Beschreibung firebox I

Größe: px
Ab Seite anzeigen:

Download "Beschreibung firebox I"

Transkript

1 Beschreibung firebox I techische Details: Prozessor: Intel Celeron J1900 / 2 GHz ( Quad- Core ) RAM: 2 GB Grafik: Intel HD Graphics Audio: HD Audio (8- Kanal), Realtek ALC887, High Definition Audio LAN: 2 x Gigabit Ethernet Festplatte: 30GB SSD BIOS- Typ: AMI Anschlüsse 1 x PCI; 1 x Mini PCIe 2.0, 2 x 7pin Serial ATA - 2 Gerät/Geräte, 1 x PS/2- Tastatur; 1 x VGA; 1 x PS/2- Maus; 1 x DVI- D; 4 x USB 3.0; 2 x Seriell; 1 x Audio Line- Out - mini- jack; 1 x Audio Line- In - mini- jack; 1 x Mikrofon BIOS- Funktionen: DMI 2.0- Unterstützung, ACPI 2.0a Support, SMBIOS 2.6- Unterstützung, UEFI BIOS, Dual BIOS Hardwareüberwachung: CPU- Kerntemperatur, Gehäusetemperatur, Systemspannung, CPU- Überhitzungsschutz Hardwarefeatures: 3x USB Power Boost, All- Solid- Kondensator- Motherboarddesign, On/Off Charge, One Port One Fuse, Intel Smart Connect Technology, GIGABYTE LAN Optimizer, ESD Protection, Ultra Durable 4 Plus, Clear CMOS Button Allgemein: Netzteil: 60 Watt Stromverbrauch: ca. 14 Watt Farbe: schwarz Abmessungen (H/B/T): 190 x 60 x 250mm Info über die eingesetzte Software auf der Security Appliance/Firewall/UTM: IPFire (mehr dazu auf der Homepage IPFire wurde mit Augenmerk auf Modularität und einem hohen Level an Flexibilität entwickelt. Es ist kinderleicht verschiedene Konfigurationen zu installieren, wie zum Beispiel eine Firewall, einen Proxy- Server oder ein VPN- Gateway. Das modulare Design stellt sicher, dass nur exakt die Module laufen, die auch benötigt werden und nichts weiter. Erweiterungen und Updates lasses sich durch einen Paketmanager einfach verwalten und aktualisieren. Das IPFire Entwicklerteam ist sich im Klaren, dass Sicherheit von Anwendungsfall zu Anwendungsfall ganz verschieden aussehen kann und sich auch über die Zeit verändert. Für diesen Fall erlaubt die Modularität und Flexibilität eine einfache Integration in jede bestehende Sicherheitsarchitektur. Nicht zu vergessen ist, dass Einfachheit in der Bedienung eine Schlüsseleigenschaft ist. Wenn all dies im Moment ein wenig viel klingt, so ist ein sinnvoller Einsatz von IPFire schon sofort nach der Installation möglich. Sicherheit Das Hauptaugenmerk von IPFire liegt bei Sicherheit. Gerade bei einem solch umfangreichen Thema gibt es nicht nur einen einzigen Weg, um ein maximales Maß an Sicherheit zu erlangen. Mindestens genauso wichtig ist es für den Netzwerkadministrator seine Bedürfnisse zu verstehen und entsprechend zu handeln. IPFire stellt für diesen Zweck eine Basis bereit, die einzelne Netzwerksegmente nach ihren Sicherheitslevels unterteilt und erlaubt diese anschließend nach eigenen Erfordernissen anzupassen. Eine ebenso hohe Priorität genießt die Sicherheit der modularen Komponenten. Aktualisierungen werden digital signiert, verschlüsselt und können automatisch über das Pakfire Paketmanagement- System installiert werden. Typischerweise ist IPFire direkt mit dem Internet verbunden und macht es somit zu einem Ziel für Hacker und andere Gefahren. Das Paketmanagement- System unterstützt den Administrator darin, sicher zu sein, dass alle wichtigen Lücken gestopft und Fehler in allen eingesetzten Komponenten beseitigt sind. IPFire Core Update 77 Ab IPFire 2.15 wird der IPFire/Linux- Kernel mit dem grsecurity- Patchset gepatcht. Dies schützt den Kernel proaktiv gegen eine Vielzahl an Attacken - vornehmlich gegen zero- day- Exploits in dem ganze Klassen an potentiellen Fehlern und Exploit- Vektoren eliminiert werden. Pufferüberläufe auf dem Stack (stack buffer overflows) sind nahezu unmöglich auszunutzen und strenge Zugriffsrichtlinien verhindern, dass ein Angreifer nach einer Attacke Schaden anrichten kann. Firewall IPFire nutzt eine Stateful- Packet- Inspection- Firewall (SPI), welche auf das Linux Paketfilter- Framework netfilter aufsetzt. Eine Firewall zu verwalten war noch nie so einfach.

2 Da die Konfirguation auch mit vielen Regeln nun immer noch übersichtlich bleibt, ist die Verwaltung der Firewall besonders einfach und auch komplexe Konfigurationen sind möglich ohne die Kontrolle zu verlieren. Zusätzlich zu den oben genannten Policies kann auch der ausgehende Netzwerkverkehr für jedes Segment geregelt werden. Diese Funktion gibt dem Netzwerkadministrator vollständige Kontrolle über das Netzwerk. Pakfire Das IPFire Paketmanagementsystem Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes Firewall- System, welches den Paketmanager Pakfire mitbringt. Die primäre Aufgabe von Pakfire ist es, Systemupdates mit nur einem Klick einspielen zu können. Somit ist es ganz leicht Sicherheitslücken zu schließen und Bugfixes sowie neue Funktionen zu installieren. Dies macht IPFIre sicherer und schneller - oder einfach: besser. Eine weitere Aufgabe ist es, zusätzliche Addons zu installieren, welche die Funktionen des Systems erweitern. Einige beliebte sind unter anderen: Datei- und Druckdienste wie samba und vsftpd Kommunikationslösungen wie Asterisk Verschiedene Kommandozeilenhelfer wie tcpdump, nmap, traceroute und viele mehr Pakfire als Buildsystem Das kommende Major- Release von IPFire wird eine neue Generation des Pakfire Paketmanagementsystems mitbringen. Diese ist schneller, sicherer und einfacher zu bedienen. Dazu kommen unzählige neue Funktionen. Eine der neuen Funktionen ist, dass pakfire nun auch als Buildsystem fungiert. Ein auf die IPFire- Distribution angepasstes Buildsystem hat die Produktivität der Entwickler immens gesteigert. Neue Pakete zu bauen ist nun einfacher und nimmt weniger Zeit in Anspruch. Qualitätssicherung ist jetzt eine Aufgabe für alle. Mehr dazu auf pakfire.ipfire.org. Updates IPFire basiert auf Linux, dem besten Open- Source- Kernel, den es gibt. Ebenso basiert IPFire nicht auf irgendeiner Distribution wie z.b. Knoppix auf Debian basiert sondern wird aus den Sourcen einer großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen eines Softwarepakets auszuwählen und den größten Teil der Distribution daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu unterstützen - und viel wichtiger, Sicherheitsupdates zeitnah zur Verfügung zu stellen. Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig gehärtetem System. Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf dem Markt zu bleiben, werden sogenannte "Core Updates" in einem Abstand von etwa vier Wochen herausgegegen, um gesammelte Patches auszuliefern. Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt es Sicherheitsupdates innerhalb weniger als 24 Stunden. Alle Updates können mittels des Paketmanagementsystems eingespielt werden und die Benutzer werden per über eben diese informiert. So ist in allen Fällen das Update nach einem einzigen Klick installiert und das System ist wieder gesichert im Internet. Einwahl IPFire ist als Internet- Gateway in der Lage über verschiedene (Einwahl- )Techniken eine Verbindung zum Internet aufzubauen. Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt: VDSL ADSL/SDSL VDSL ist die Abkürzung für Very High Data Rate Digital Subscriber Line und bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream. Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV- Stream ins eigene Netz bringt. Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und wird ebenso unterstützt. Ethernet Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und eine IP- Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei Verbindungen über Kabel genutzt.

3 3. Generation Über USB- Modems wird auch jede Art von mobilen Breitbandverbindungen unterstützt, welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE. Webproxy Der Webproxy in IPFire, die Open- Source- Software Squid, ist der Linux und UNIX- Welt nicht unbekannt und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP- Protokoll übertragen werden, analysiert und geregelt werden. Dabei können sowohl HTTP-, HTTPS- sowie FTP- Inhalte über Squid angefordert werden. Sicherheit: Der Client fragt nicht selbst, er lässt seinen Proxy fragen. Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung, was einen Vorteil gegenüber einem reinen NAT Router darstellt. Authentifizierung: Über Access- Listen kann Squid auch veranlasst werden, Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd, Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern der Zugang zum Internet gewährt werden kann. Kontrolle der Zugriffe: Soll der Internetzugriff nur zu speziellen Tageszeiten oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die Netzwerkbasierten Zugriffskontrolle geschehen, welche man im Webinterface findet. Ein sinnvoller Anwendungsbereich dafür sind z.b. Schulen. Protokollierung: Da jeder Zugriff über den Proxy protokolliert werden kann, bieten sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen. Bandbreitenmanagement: Das Downloadmanagement lässt eine Kontrolle der Bandbreite für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien, CD- Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen Zonen oder für Hosts in den jeweiligen Zonen. Inhaltsfilter SquidGuard ist ein URL- Filter, der über den Redirektor- Mechanismus an den Proxy angebunden wird. Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung, die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social- Networking- oder gewaltverherrlichende Seiten zu filtern. Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist- Editor, der das Editieren und erstellen eigener Blacklists über das Webinterface anbietet. Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind: Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer und verwendetem Rechner. Verhinderung des Zugriffs auf bestimmte (z.b. jugendgefährdende) Seiten. Ausblenden von Werbung. Update Accelerator Der Update- Accelerator ist ein System, das Updates für z.b. Betriebssysteme erheblich beschleunigen kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download aus dem lokalen Cache ausgeliefert. Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses Speichern massiv, aber auch Virenscanner und andere Produkte profitieren hiervon und machen ein Update von allen Workstations in der Firma zu einer schnell erledigten Aufgabe. Transparenter Virenscanner Das Paketmanagement bietet das Addon SquidClamAV zur Erweiterung an. Somit steht dem Webproxy ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten ClamAV prüft.

4 Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien nicht erst auf den Client- Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle Schädlinge werden vor dem Download durch SquidClamAV geblockt. Kryptographie Kryptographie ist die Basis für viele Dienste wie VPNs und sicherer Kommunikation im Internet. Daher legt IPFire einen besonderen Wert auf dieses Thema. VPN Virtuelle private Netzwerke IPFire kann zu einem VPN- Gateway (virtal private network - virtuelles, privates Netzwerk) ausgebaut werden, welches Personen mit unterschiedlichem Standort untereinander verbindet. Dies können zum Beispiel Mitarbeiter, Freunde oder Personen sein mit denen man Daten sicher austauschen möchte, aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen mit denen kommuniziert wird. Um sich über verschiedene Technologien verbinden zu können unterstützt IPFire die VPN Protokolle IPsec und OpenVPN. Dies erlaubt dem Administrator große Freiheiten bei der Konfiguration des VPNs. Die Verwendung dieser Protokolle erlaubt es IPFire auch sich mit VPN Endpunkten verschiedenster Hardwarehersteller, wie Cisco, Juniper, Checkpoint, etc. zu verbinden. IPsec IPsec ist ein Standard, der unter den VPN- Technologien weit bekannt ist und im IPv6- Protokoll entwickelt wurde. Da IPv6 allerdings erst langsam seinen Weg in die Welt findet, wurde das IPsec- Protokoll auf IPv4 zurückzuportiert. Im Gegensatz zu den ebenfalls eingesetzten SSL- VPNs gilt IPsec als schwer einzurichten. Diese Hürde wurde in IPFire beseitigt - zur Verfügung steht ein einfach zu bedienendes User- Interface, in welches man einige Konfigurationsparameter eingibt, welches dann den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die Tunnel geöffnet sind und, dass diese von allein wieder aufgebaut werden, sollte einmal ein Tunnelpartner seine Internetverbindung verlieren. So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch kompatibel zu denen anderer Anbieter. Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch die Verwendung der freien Implementierung strongswan möglich, welches von Andreas Steffen, einem Professor für Sicherheit in der Kommunikationstechnik und Leiter des Instituts für Internetechnologien und - applikationen an der Universität der angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird. StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7, Microsoft Windows Vista und Mac OS X zusammen. OpenVPN Unter den Open Source SSL- VPNs ist OpenVPN ein häufig angetroffener und beliebter Vertreter, dessen einfache Konfiguration über das IPFire- Webinterface noch einmal erleichtert wird. Die Firewall- Einstellungen werden von IPFire automatisch geregelt, ebenso werden die benötigten Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes Client- Paket heruntergeladen, verteilt und mit einem weiteren Klick ausgeführt werden. Durch die hohe Kompatibilität zu anderen Betriebssystemen (Microsoft Windows, Mac OSX, Linux, Android, uvam.) eignet sich OpenVPN bestens zur Anbindung sogenannter Roadwarrior- Clients. Eine leicht zu konfigurierende, durch Zertifikate gesicherte, verschlüsselte Anbindung aus dem Internet auf Firmendaten oder das Zuhause liegende Netzwerk kann nicht nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones oder Tablets hergestellt werden. Doch neben der Anbindung von Laptops und anderen Handgeräten, kann mit OpenVPN auch eine transparente Verbindung zu Filialen, Partnern und für jeden beliebigen anderen Einsatz erstellt werden. Das ermöglicht sicheren Zugriff auf ein gesamtes Netzwerk ohne aufwändige Konfiguration. Einbruchsdetektierung Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern. Wird zum Beispiel ein einfacher Portscan auf ein IPFire- System ausgeführt um angebotene Dienste auszuspähen, dann wird dies sofort erkannt. Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen. Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden. Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS) analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen. Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.

5 Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen über einkommende Daten zu treffen. Quality of Service Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung einem Dienst, wie zum Beispiel einem VoIP- Telefonats, ein gewisses Maß an Bandbreite zugesichert werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können. Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus vertragen, dass Daten langsamer übertragen werden, wie z.b. ein Upload auf einen FTP- Server. Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern bringt auch kleine Verbesserungen mit, die sich angenehm bemerkbar machen. Dazu gehören unter anderem: Schnellerer Verbindungsaufbau: Verbindungen werden immer rasch aufgebaut und dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl. Stabilere Verbindungen: da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird. Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat, kommt ein Layer- 7- Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell- Ports, - IPs und Ziel- Ports und - IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.b. um einen langen Download oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der Internetverbindung treffen. Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist. Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der Leitungsauslastung.

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute: Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: Peppercon - Remote Management PCI Karte - Ihr Referent: Michael Hänel (technical purchase and seller) Ihr technischer

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Serie Business Business Business Business Business Business Business Business Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Art#

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Art# 1009446 1009466 1009468 1009415 1009471 1009424 Bezeichnung TERRA PC-MICRO 3000 SILENT GREENLINE MUI TERRA

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

Computer in Meiderich Computer in Meiderich. terra Mobile PAD 1060T - Das original Windows 8.1 Tablet! Mit optionaler Tastatur!

Computer in Meiderich Computer in Meiderich. terra Mobile PAD 1060T - Das original Windows 8.1 Tablet! Mit optionaler Tastatur! Computer in Meiderich Computer in Meiderich April/Mai 2015 Dienstleistungen : Fehlerdiagnose PC 25,- Fehlerdiagnose Notebook 49,- Virenentfernung 75,- Notebook Innenreinigung 49,- Windows Installation

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 5100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 5100. Dein Multimedia Center, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i3 Prozessor der

Mehr

MicroLink dlan ISDN Router

MicroLink dlan ISDN Router ISDN-Router für den Internetzugang und Datenaustausch im LAN und dlan. ISDN-Modem, Router, 4-Port-Switch, Firewall und HomePlug-Adapter in einem Gerät Ideal für den verteilten Einsatz im Heimnetzwerk oder

Mehr

Informationen zur Firmware Release 4.32 für FPS-WDSL Router

Informationen zur Firmware Release 4.32 für FPS-WDSL Router Informationen zur Firmware Release 4.32 für FPS-WDSL Router Die Firma FPS InformationsSysteme GmbH übernimmt keine Haftung für nicht von der Fa. FPS entwickelte Software. Verwendung von Fremdsoftware geschieht

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Datenblatt: TERRA PC-HOME 6100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 6100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 6100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 6100. Ein stylishes Multimedia System, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i5 Prozessor

Mehr

Datenblatt: Der TERRA MiniPC im neuen, schicken Design. Referenznummer: 1009417

Datenblatt: Der TERRA MiniPC im neuen, schicken Design. Referenznummer: 1009417 Datenblatt: TERRA PC-Mini 5000V2 SILENT GREENLINE Marathon Technolgy 24/7-ready, WLAN, 2x seriell-io, 2x LAN Der TERRA MiniPC im neuen, schicken Design. Ausgestattet mit Intel Core Prozessoren der vierten

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Midi Tower Midi Tower Art# 1009446 1009466 1009468 1009415 1009471 1009424 1009411 1009474 Bezeichnung TERRA

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Neueste Entwicklungen in der Firewall- Technologie

Neueste Entwicklungen in der Firewall- Technologie Neueste Entwicklungen in der Firewall- Technologie John Read http:// John.read@de.balabit.com 1 Agenda Einführung in Firewall-Technologien Vorstellung der Zorp Professional Firewall-Lösung Balabit Fragen

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Midi Tower Art# 1009446 1009476 1009466 1009468 CH1009471 CH1009425 CH1009424 CH1009411 Bezeichnung

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Datenblatt: Referenznummer: 1001245. Intel Core i7 (4. Gen.) 4790 / 3.6 GHz (8M Cache, bis zu 4.0 GHz mit Intel Turbo Boost Technology)

Datenblatt: Referenznummer: 1001245. Intel Core i7 (4. Gen.) 4790 / 3.6 GHz (8M Cache, bis zu 4.0 GHz mit Intel Turbo Boost Technology) Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik Jetzt mit dem neuen Windows 10: Das GAMING Erlebnis für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4.

Mehr

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS

VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS VPN zum Miniserver mit Openvpn auf iphone/ipad und Synology NAS Um den Zugriff auf den Miniserver aus dem Internet sicherer zu gestalten bietet sich eine VPN Verbindung an. Der Zugriff per https und Browser

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

CONTELIO - Internet-Ticketsystem

CONTELIO - Internet-Ticketsystem CONTELIO - Internet-Ticketsystem Datenblatt 1. Inhalt 1. Inhalt... 1 2. Base Unit... 2 3. Leistungsmerkmale... 3 4. Artikelübersicht... 5 5. Notizen... 6 6. Impressum... 7 2008 2013 TELEGANT GmbH - Fritz-Winkler-Straße

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Datenblatt. RangeMax Wireless-N Gigabit Router mit USB Port WNR3500L. Open Source Router, Community und Entwicklungspartner-Programm

Datenblatt. RangeMax Wireless-N Gigabit Router mit USB Port WNR3500L. Open Source Router, Community und Entwicklungspartner-Programm RangeMax Wireless-N Gigabit Router mit USB Port Datenblatt Gigabit-Switching mit Wireless-N - eine schnellere Netzwerk-Performance Wireless-N-Technologie für höhere Wireless-Geschwindigkeiten und eine

Mehr

NCP Secure Enterprise SSL- VPN

NCP Secure Enterprise SSL- VPN Infoblatt NCP Secure Enterprise SSL-VPN-Lösung NCP Secure Enterprise SSL- VPN Die Lösung Unter dem Anspruch Secure Communications bietet NCP mit der Secure Enterprise Solution eine ganzheitliche VPN-Softwarelösung

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07.

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik Das GAMING ERLEBNIS für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4. Generation und NVIDIA GeForce GTX

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE. Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN. Zusätzliche Artikelbilder

Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE. Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN. Zusätzliche Artikelbilder Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN Der kleine TERRA-Nettop-PC im kompakten Mini-Format mit nur 0,5 Liter Volumen eigent sich

Mehr

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012 INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Angebote refurbished PC s

Angebote refurbished PC s ein Unternehmen des PCC e.v. Rehefelder Strasse 19 01127 Dresden Tel.: +49 (0)351-795 76 60 Fax: +49 (0)351-795 76 82 www.iwent.de info@iwent.de Angebote refurbished PC s - Leasingrückläufer, aufbereitet

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Datenblatt: TERRA PC-BUSINESS 5000 Compact SILENT+ GREENLINE. Mini-ITX PC mit Core i3 Prozessor. Klein & leistungsstark mit SSD

Datenblatt: TERRA PC-BUSINESS 5000 Compact SILENT+ GREENLINE. Mini-ITX PC mit Core i3 Prozessor. Klein & leistungsstark mit SSD 07.10.2015 Datenblatt: TERRA PC-BUSINESS 5000 Compact SILENT+ GREENLINE Mini-ITX PC mit Core i3 Prozessor. Klein & leistungsstark mit SSD TERRA Mini-ITX PC mit Intel Core i3 Prozessor der 4. Generation

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen

Release Notes. NCP Secure Enterprise HA Server. 1. Neue Leistungsmerkmale und Erweiterungen. 2. Fehlerbehebung und Änderungen NCP Secure Enterprise HA Server Service Release 3.04 rev 13677(Linux 32/64) Oktober 2013 Voraussetzungen Diese Version ist nur für folgende Distributionen in den Ausführungen für 32- und 64-bit freigegeben:

Mehr

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006

Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Intelligent Application Gateway 2007 Abgrenzung und Mehrwert zum Internet Security Acceleration Server 2006 Kai Wilke Consultant - IT Security Microsoft MVP a. D. mailto:kw@itacs.de Agenda Microsoft Forefront

Mehr

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert. Computersysteme im Juni. Seite 1: Mini AMD Pc s!

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert. Computersysteme im Juni. Seite 1: Mini AMD Pc s! Computersysteme im Juni Seite 1: Mini AMD Pc s! Nemesi s Chronos AMD FM2 A6-6400K 3,9 Ghz 4 GB DDR3 Ram mit 1600Mhz AMD HD8470D mit DVI, VGA & HDMI Festplatte mit 500 GB (Support Raid 0,1,10) DVD-RW USB

Mehr

Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE 539,00. Bestseller Core i5 PC. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 02.10.

Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE 539,00. Bestseller Core i5 PC. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 02.10. Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE Bestseller Core i5 PC Ermöglichen Sie Ihren Mitarbeiteren ein effektives und schnelles Arbeiten mit Ihren Unternehmensanwendungen. Profitieren Sie von robusten

Mehr

Installationsvoraussetzungen

Installationsvoraussetzungen Installationsvoraussetzungen Betriebssysteme Der Cordaware bestinformed Infoserver kann auf folgenden Microsoft Betriebssystemen installiert werden: Windows 2000 Windows XP Windows Vista Windows 7 Windows

Mehr

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag.

TKÜV mit SPONTS. Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ 2004 iku Systemhaus AG http://www.iku ag. TKÜV mit SPONTS Kurt Huwig Vorstand iku Systemhaus AG Leiter Entwicklungsabteilung http://www.iku ag.de/ iku Systemhaus AG gegründet 1997 seit 2002 Aktiengesellschaft 10 Mitarbeiter Geschäftsfelder Linux

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011 TierDATA 7 Produktbeschreibung Stand: Oktober 2011 woelke it-solution GmbH - Abteilung TierDATA - Steubenstraße 31 33100 Paderborn E-Mail: info@woelke.net Internet: http://www.tierdata.de Tel.: 05251 540

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Unified Threat Management als Ersatz für das Microsoft TMG/IAG

Unified Threat Management als Ersatz für das Microsoft TMG/IAG Unified Threat Management als Ersatz für das Microsoft TMG/IAG Infotag 19.09.2013 Daniel Becker Microsoft TMG/IAG Einsatzzwecke Firewall Proxyserver AntiSpam Gateway Veröffentlichung von Webdiensten Seit

Mehr

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen

HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen HowTo OpenVPN Client mit öffentlich erreichbaren Feste IP Adressen Ziel Als Ziel der Installation wird es folgende Szenario mit IPFire implementiert. (Quelle : http://www.portunity.de/access/wiki/beispiel-szenarien_von_vpn-tunneln_auf_pptp-

Mehr

Prodatic Angebote 2014

Prodatic Angebote 2014 Terra PAD 1002 mit ANDROID 4.2 Das Quick PAD 1002 ist mit Dual Core CPU, 1 GB Speicher und 16 GB Nand Flash sowie Android 4.2 ausgestattet. 179,- Arm Prozessor 1,5 GHz, Dual Core 9,7 Multi-Touch Display

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Serie Business Business Business Business Business Business Business Business Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Midi Tower Art# 1009476

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert ENU NEU. Computersysteme im November

Chronos. 4137 1. Software Option: Betriebssystem Windows 7 Professional 64bit vorinstalliert ENU NEU. Computersysteme im November Seite 1: Mini AMD Pc s! ENU NEU Nemesi s Chronos AMD FM2 A6-6400K 2x 3,9 Ghz 4 GB DDR3 Ram mit 1600Mhz AMD HD8470D mit DVI, VGA & HDMI Festplatte mit 500 GB (Support Raid 0,1,10) 2x USB 3, 4x USB 2+ 2x

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen Mini-PC 616 für allerhöchste Ansprüche! keine beweglichen Teile (FlashROM / SSD-Variante) kompakt und leistungsstark (1,6 GHz) Panel-PCs und zur Maschinensteuerung optional WLAN oder GSM (UMTS/HSDPA).

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

TECHNISCHE VORAUSSETZUNGEN 08/2015

TECHNISCHE VORAUSSETZUNGEN 08/2015 Hardware- und Software-Anforderungen zum Betrieb von GSD-Softwarelösungen Stand: 30. Juli 2015 Impressum: GSD Gesellschaft für Software, Entwicklung und Datentechnik mbh Ludwigsstädter Straße 95+97 D-96342

Mehr

RACK4-ATX-Q77. Features

RACK4-ATX-Q77. Features Produktinformation RACK4-ATX-Q77 Industriestraße 2 47638 Straelen Telefon: 0 28 34-77 93 0-0 Telefax: 0 28 34-77 93 0-49 E-Mail: Web: vertrieb@abeco.de www.abeco.de Features CPU Intel Core? i7-2600, 3.48GHz

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.369,00. Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 13.09.

Datenblatt: TERRA PC-GAMER 6250 1.369,00. Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 13.09. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik Jetzt mit dem neuen Windows 10: Das GAMING Erlebnis für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4.

Mehr