Beschreibung firebox I

Größe: px
Ab Seite anzeigen:

Download "Beschreibung firebox I"

Transkript

1 Beschreibung firebox I techische Details: Prozessor: Intel Celeron J1900 / 2 GHz ( Quad- Core ) RAM: 2 GB Grafik: Intel HD Graphics Audio: HD Audio (8- Kanal), Realtek ALC887, High Definition Audio LAN: 2 x Gigabit Ethernet Festplatte: 30GB SSD BIOS- Typ: AMI Anschlüsse 1 x PCI; 1 x Mini PCIe 2.0, 2 x 7pin Serial ATA - 2 Gerät/Geräte, 1 x PS/2- Tastatur; 1 x VGA; 1 x PS/2- Maus; 1 x DVI- D; 4 x USB 3.0; 2 x Seriell; 1 x Audio Line- Out - mini- jack; 1 x Audio Line- In - mini- jack; 1 x Mikrofon BIOS- Funktionen: DMI 2.0- Unterstützung, ACPI 2.0a Support, SMBIOS 2.6- Unterstützung, UEFI BIOS, Dual BIOS Hardwareüberwachung: CPU- Kerntemperatur, Gehäusetemperatur, Systemspannung, CPU- Überhitzungsschutz Hardwarefeatures: 3x USB Power Boost, All- Solid- Kondensator- Motherboarddesign, On/Off Charge, One Port One Fuse, Intel Smart Connect Technology, GIGABYTE LAN Optimizer, ESD Protection, Ultra Durable 4 Plus, Clear CMOS Button Allgemein: Netzteil: 60 Watt Stromverbrauch: ca. 14 Watt Farbe: schwarz Abmessungen (H/B/T): 190 x 60 x 250mm Info über die eingesetzte Software auf der Security Appliance/Firewall/UTM: IPFire (mehr dazu auf der Homepage IPFire wurde mit Augenmerk auf Modularität und einem hohen Level an Flexibilität entwickelt. Es ist kinderleicht verschiedene Konfigurationen zu installieren, wie zum Beispiel eine Firewall, einen Proxy- Server oder ein VPN- Gateway. Das modulare Design stellt sicher, dass nur exakt die Module laufen, die auch benötigt werden und nichts weiter. Erweiterungen und Updates lasses sich durch einen Paketmanager einfach verwalten und aktualisieren. Das IPFire Entwicklerteam ist sich im Klaren, dass Sicherheit von Anwendungsfall zu Anwendungsfall ganz verschieden aussehen kann und sich auch über die Zeit verändert. Für diesen Fall erlaubt die Modularität und Flexibilität eine einfache Integration in jede bestehende Sicherheitsarchitektur. Nicht zu vergessen ist, dass Einfachheit in der Bedienung eine Schlüsseleigenschaft ist. Wenn all dies im Moment ein wenig viel klingt, so ist ein sinnvoller Einsatz von IPFire schon sofort nach der Installation möglich. Sicherheit Das Hauptaugenmerk von IPFire liegt bei Sicherheit. Gerade bei einem solch umfangreichen Thema gibt es nicht nur einen einzigen Weg, um ein maximales Maß an Sicherheit zu erlangen. Mindestens genauso wichtig ist es für den Netzwerkadministrator seine Bedürfnisse zu verstehen und entsprechend zu handeln. IPFire stellt für diesen Zweck eine Basis bereit, die einzelne Netzwerksegmente nach ihren Sicherheitslevels unterteilt und erlaubt diese anschließend nach eigenen Erfordernissen anzupassen. Eine ebenso hohe Priorität genießt die Sicherheit der modularen Komponenten. Aktualisierungen werden digital signiert, verschlüsselt und können automatisch über das Pakfire Paketmanagement- System installiert werden. Typischerweise ist IPFire direkt mit dem Internet verbunden und macht es somit zu einem Ziel für Hacker und andere Gefahren. Das Paketmanagement- System unterstützt den Administrator darin, sicher zu sein, dass alle wichtigen Lücken gestopft und Fehler in allen eingesetzten Komponenten beseitigt sind. IPFire Core Update 77 Ab IPFire 2.15 wird der IPFire/Linux- Kernel mit dem grsecurity- Patchset gepatcht. Dies schützt den Kernel proaktiv gegen eine Vielzahl an Attacken - vornehmlich gegen zero- day- Exploits in dem ganze Klassen an potentiellen Fehlern und Exploit- Vektoren eliminiert werden. Pufferüberläufe auf dem Stack (stack buffer overflows) sind nahezu unmöglich auszunutzen und strenge Zugriffsrichtlinien verhindern, dass ein Angreifer nach einer Attacke Schaden anrichten kann. Firewall IPFire nutzt eine Stateful- Packet- Inspection- Firewall (SPI), welche auf das Linux Paketfilter- Framework netfilter aufsetzt. Eine Firewall zu verwalten war noch nie so einfach.

2 Da die Konfirguation auch mit vielen Regeln nun immer noch übersichtlich bleibt, ist die Verwaltung der Firewall besonders einfach und auch komplexe Konfigurationen sind möglich ohne die Kontrolle zu verlieren. Zusätzlich zu den oben genannten Policies kann auch der ausgehende Netzwerkverkehr für jedes Segment geregelt werden. Diese Funktion gibt dem Netzwerkadministrator vollständige Kontrolle über das Netzwerk. Pakfire Das IPFire Paketmanagementsystem Vom technischen Standpunkt aus ist IPFire ein schlankes, gehärtetes Firewall- System, welches den Paketmanager Pakfire mitbringt. Die primäre Aufgabe von Pakfire ist es, Systemupdates mit nur einem Klick einspielen zu können. Somit ist es ganz leicht Sicherheitslücken zu schließen und Bugfixes sowie neue Funktionen zu installieren. Dies macht IPFIre sicherer und schneller - oder einfach: besser. Eine weitere Aufgabe ist es, zusätzliche Addons zu installieren, welche die Funktionen des Systems erweitern. Einige beliebte sind unter anderen: Datei- und Druckdienste wie samba und vsftpd Kommunikationslösungen wie Asterisk Verschiedene Kommandozeilenhelfer wie tcpdump, nmap, traceroute und viele mehr Pakfire als Buildsystem Das kommende Major- Release von IPFire wird eine neue Generation des Pakfire Paketmanagementsystems mitbringen. Diese ist schneller, sicherer und einfacher zu bedienen. Dazu kommen unzählige neue Funktionen. Eine der neuen Funktionen ist, dass pakfire nun auch als Buildsystem fungiert. Ein auf die IPFire- Distribution angepasstes Buildsystem hat die Produktivität der Entwickler immens gesteigert. Neue Pakete zu bauen ist nun einfacher und nimmt weniger Zeit in Anspruch. Qualitätssicherung ist jetzt eine Aufgabe für alle. Mehr dazu auf pakfire.ipfire.org. Updates IPFire basiert auf Linux, dem besten Open- Source- Kernel, den es gibt. Ebenso basiert IPFire nicht auf irgendeiner Distribution wie z.b. Knoppix auf Debian basiert sondern wird aus den Sourcen einer großen Anzahl von Paketen gebaut. Dieser Prozess der Entwicklung kostet viel Zeit, gibt allerdings die Möglichkeit nicht von Updatezyklen anderer abzuhängen. Dagegen hat es den Vorteil besonders zuverlässige Versionen eines Softwarepakets auszuwählen und den größten Teil der Distribution daraus aufzubauen. Der Kernel hingegen wird laufend aktualisiert und gepatcht um aktuelle und eine möglichst breite Palette an Hardware zu unterstützen - und viel wichtiger, Sicherheitsupdates zeitnah zur Verfügung zu stellen. Das macht IPFire zu einem sehr leistungsfähigen und gleichzeitig gehärtetem System. Um dies beizubehalten und kompatibel zu der Vielzahl an Hardware auf dem Markt zu bleiben, werden sogenannte "Core Updates" in einem Abstand von etwa vier Wochen herausgegegen, um gesammelte Patches auszuliefern. Im Falle eines kritischen Sicherheitsproblems in einem der Pakete gibt es Sicherheitsupdates innerhalb weniger als 24 Stunden. Alle Updates können mittels des Paketmanagementsystems eingespielt werden und die Benutzer werden per über eben diese informiert. So ist in allen Fällen das Update nach einem einzigen Klick installiert und das System ist wieder gesichert im Internet. Einwahl IPFire ist als Internet- Gateway in der Lage über verschiedene (Einwahl- )Techniken eine Verbindung zum Internet aufzubauen. Es werden alle gängigen Breitbandzugangsarten wie auch mobile Zugänge unterstützt: VDSL ADSL/SDSL VDSL ist die Abkürzung für Very High Data Rate Digital Subscriber Line und bietet in Deutschland derzeit Bandbreiten bis zu 50 MBit/s im Downstream und 10 MBit/s im Upstream. Damit eignet sich VDSL für die Zukunft und bringt auch IPTV mit sich. Mit IPFire kann der herkömmliche Router ausgetauscht werden und auf ein vollwertiges System gesetzt werden, das den IPTV- Stream ins eigene Netz bringt. Selbstverständlich wird auch herkömmliches DSL unterstützt, wobei es sich technisch um PPPoE oder PPPoA handelt. In einigen Ländern ist auch PPTP als Protokoll verbreitet und wird ebenso unterstützt. Ethernet Über Ethernet kann IPFire ebenfalls mit dem Internet verbunden werden und eine IP- Adresse entweder per DHCP beziehen oder statisch konfiguriert werden. Das wird u.a. bei Verbindungen über Kabel genutzt.

3 3. Generation Über USB- Modems wird auch jede Art von mobilen Breitbandverbindungen unterstützt, welche bekannt sind unter den Bezeichnungen UMTS, 3G, CDMA, HSDPA oder LTE. Webproxy Der Webproxy in IPFire, die Open- Source- Software Squid, ist der Linux und UNIX- Welt nicht unbekannt und steht unter der GNU General Public License. Nicht nur ISPs, Universitäten, Schulen und grosse Firmen nutzen diesen Proxy, denn seine Vielfältigkeit, Stabilität und ausgereifte Entwicklung macht ihn auch für kleine Heimnetzwerke zu einem nutzvollen Partner. Ergänzend zur zustandsgesteuerten Paketfilterung auf TCP/IP Ebene der Firewall können somit auch Inhalte, die über das HTTP- Protokoll übertragen werden, analysiert und geregelt werden. Dabei können sowohl HTTP-, HTTPS- sowie FTP- Inhalte über Squid angefordert werden. Sicherheit: Der Client fragt nicht selbst, er lässt seinen Proxy fragen. Die Antwort des Servers geht wieder an den Proxy und nicht an den Client. Der Client tritt somit nicht selbst in Erscheinung. Ein damit verbundener Angriff würde also in erster Linie den Proxy und nicht den Client treffen. Es stehen auch Funktionen zum Datenschutz zur Verfügung, was einen Vorteil gegenüber einem reinen NAT Router darstellt. Authentifizierung: Über Access- Listen kann Squid auch veranlasst werden, Zugriffe nur nach einer Benutzerauthentifizierung zuzulassen. Hierbei stehen LDAP, identd, Windows, Radius oder Lokale Authentifizierungsmethoden zur Verfügung, womit sich der Webproxy zum Beispiel an einen Microsoft Windows Domänencontroller anbinden lässt und nur Mitarbeitern der Zugang zum Internet gewährt werden kann. Kontrolle der Zugriffe: Soll der Internetzugriff nur zu speziellen Tageszeiten oder auch komplett für einzelne oder mehrere Clients eingeschränkt werden, kann dies über die Netzwerkbasierten Zugriffskontrolle geschehen, welche man im Webinterface findet. Ein sinnvoller Anwendungsbereich dafür sind z.b. Schulen. Protokollierung: Da jeder Zugriff über den Proxy protokolliert werden kann, bieten sich Möglichkeiten zur Überprüfung der Zugriffe im Nachhinein an und es können auch Statistiken und Abrechnungen erstellt werden. Durch das Analyseprogramm Calamaris lassen sich die Logdateien in unterschiedlichsten Kriterien über das IPFire Webinterface übersichtlich darstellen. Bandbreitenmanagement: Das Downloadmanagement lässt eine Kontrolle der Bandbreite für spezifizierte Bereiche zu. So können inhaltsbasierte Drosselungen zum Beispiel für Binärdateien, CD- Images oder Multimediadaten ebenso konfiguriert werden wie eine Download Drosselung der einzelnen Zonen oder für Hosts in den jeweiligen Zonen. Inhaltsfilter SquidGuard ist ein URL- Filter, der über den Redirektor- Mechanismus an den Proxy angebunden wird. Das Herz stellen sogenannte Blacklists dar, die von offizieller Seite erstellt, eine Reihe von klassifizierten Webseiten enthalten und über das Webinterface automatisch auf dem neuesten Stand gehalten werden. Es stehen unterschiedliche, freie Quellen für vorgefertigte Blacklists zur Verfügung, die erlauben unter anderem jugendgefährdende Inhalte, Shopping-, Warez-, Social- Networking- oder gewaltverherrlichende Seiten zu filtern. Individuelle Erweiterungen einzelner Domains oder URLs können für Blacklists und ebenso für Whitelists über das Webinterface eingerichtet werden. IPFire bietet auch einen Blacklist- Editor, der das Editieren und erstellen eigener Blacklists über das Webinterface anbietet. Mögliche Anwendungsbereiche für SquidGuard auf dem IPFire sind: Sperren oder Einschränken spezieller Internet Inhalte in Abhängigkeit von Uhrzeit, Benutzer und verwendetem Rechner. Verhinderung des Zugriffs auf bestimmte (z.b. jugendgefährdende) Seiten. Ausblenden von Werbung. Update Accelerator Der Update- Accelerator ist ein System, das Updates für z.b. Betriebssysteme erheblich beschleunigen kann. Dazu werden alle heruntergeladenen Updates zwischengespeichert und bei einem weiteren Download aus dem lokalen Cache ausgeliefert. Bei Service Packs für Microsoft Windows, die oft einige hundert Megabytes haben, lohnt sich dieses Speichern massiv, aber auch Virenscanner und andere Produkte profitieren hiervon und machen ein Update von allen Workstations in der Firma zu einer schnell erledigten Aufgabe. Transparenter Virenscanner Das Paketmanagement bietet das Addon SquidClamAV zur Erweiterung an. Somit steht dem Webproxy ein Virenscanner zur Verfügung, der in Echtzeit den Datenverkehr nach Viren mit Hilfe des bekannten ClamAV prüft.

4 Der zusätzliche Schutz zu einem herkömmlichen Virenscanner besteht vor allem darin, dass die Dateien nicht erst auf den Client- Rechner gelangen, bevor der Virenscan ausgeführt werden kann. Potentielle Schädlinge werden vor dem Download durch SquidClamAV geblockt. Kryptographie Kryptographie ist die Basis für viele Dienste wie VPNs und sicherer Kommunikation im Internet. Daher legt IPFire einen besonderen Wert auf dieses Thema. VPN Virtuelle private Netzwerke IPFire kann zu einem VPN- Gateway (virtal private network - virtuelles, privates Netzwerk) ausgebaut werden, welches Personen mit unterschiedlichem Standort untereinander verbindet. Dies können zum Beispiel Mitarbeiter, Freunde oder Personen sein mit denen man Daten sicher austauschen möchte, aber auch eine Filiale, Außenstelle, wichtige Kunden oder andere Unternehmen mit denen kommuniziert wird. Um sich über verschiedene Technologien verbinden zu können unterstützt IPFire die VPN Protokolle IPsec und OpenVPN. Dies erlaubt dem Administrator große Freiheiten bei der Konfiguration des VPNs. Die Verwendung dieser Protokolle erlaubt es IPFire auch sich mit VPN Endpunkten verschiedenster Hardwarehersteller, wie Cisco, Juniper, Checkpoint, etc. zu verbinden. IPsec IPsec ist ein Standard, der unter den VPN- Technologien weit bekannt ist und im IPv6- Protokoll entwickelt wurde. Da IPv6 allerdings erst langsam seinen Weg in die Welt findet, wurde das IPsec- Protokoll auf IPv4 zurückzuportiert. Im Gegensatz zu den ebenfalls eingesetzten SSL- VPNs gilt IPsec als schwer einzurichten. Diese Hürde wurde in IPFire beseitigt - zur Verfügung steht ein einfach zu bedienendes User- Interface, in welches man einige Konfigurationsparameter eingibt, welches dann den Rest übernimmt. Ebenso wird automatsich dafür gesorgt, dass die Tunnel geöffnet sind und, dass diese von allein wieder aufgebaut werden, sollte einmal ein Tunnelpartner seine Internetverbindung verlieren. So wird eine sichere und stabile Verbindung zu Filialen, Partnern oder dem Zuhause innerhalb von Minuten eingerichtet und sie ist auch kompatibel zu denen anderer Anbieter. Der hohe Grad der Kompatibilität zu anderen Herstellern wird durch die Verwendung der freien Implementierung strongswan möglich, welches von Andreas Steffen, einem Professor für Sicherheit in der Kommunikationstechnik und Leiter des Instituts für Internetechnologien und - applikationen an der Universität der angewandten Wissenschaften Rapperswil in der Schweiz entwickelt wird. StrongSwan arbeitet besonders gut mit Produkten wie Microsoft Windows 7, Microsoft Windows Vista und Mac OS X zusammen. OpenVPN Unter den Open Source SSL- VPNs ist OpenVPN ein häufig angetroffener und beliebter Vertreter, dessen einfache Konfiguration über das IPFire- Webinterface noch einmal erleichtert wird. Die Firewall- Einstellungen werden von IPFire automatisch geregelt, ebenso werden die benötigten Zertifikate mit wenigen Mausklicks erzeugt und können als kompaktes Client- Paket heruntergeladen, verteilt und mit einem weiteren Klick ausgeführt werden. Durch die hohe Kompatibilität zu anderen Betriebssystemen (Microsoft Windows, Mac OSX, Linux, Android, uvam.) eignet sich OpenVPN bestens zur Anbindung sogenannter Roadwarrior- Clients. Eine leicht zu konfigurierende, durch Zertifikate gesicherte, verschlüsselte Anbindung aus dem Internet auf Firmendaten oder das Zuhause liegende Netzwerk kann nicht nur über Notebooks, sondern unter anderem auch über PDAs, Smartphones oder Tablets hergestellt werden. Doch neben der Anbindung von Laptops und anderen Handgeräten, kann mit OpenVPN auch eine transparente Verbindung zu Filialen, Partnern und für jeden beliebigen anderen Einsatz erstellt werden. Das ermöglicht sicheren Zugriff auf ein gesamtes Netzwerk ohne aufwändige Konfiguration. Einbruchsdetektierung Ein Intrusion Dection System, kurz IDS, dient zur Erkennung von Angriffen gegen Computersysteme oder Computernetze. Dabei analysiert das IDS den Netzwerktraffic und durchsucht diesen nach Angriffsmustern. Wird zum Beispiel ein einfacher Portscan auf ein IPFire- System ausgeführt um angebotene Dienste auszuspähen, dann wird dies sofort erkannt. Ein IPS, Intrusion Prevention System, hat zusätzlich zu der Erkennung die Aufgabe Aktionen auszuführen. Dabei nimmt es Informationen zum Angriff vom IDS entgegen und handelt entsprechend. Bei dem Beispiel des Portscans würde es den Angreifer blocken damit keine Daten mehr ausgetauscht werden. Arbeiten wie in IPFire beide Systeme zusammen nennt man dies ein IDPS (Intrusion detection and prevention system). Ein sehr bekannter Vertreter dafür ist Snort. Das freie Netzwerk Intrusion Dection System (NIDS) analysiert den Datenverkehr und sofern es etwas Auffälliges findet, logt es dieses. IPFire bietet die Möglichkeit die erkannten Angriffe im Webinterface detailliert durchzusehen. Automatische Gegenmaßnahmen verrichtet in IPFire Guardian, was optional nachinstalliert werden kann.

5 Somit ist ein IDPS ein sinnvoller Zusatz zum herkömmlichen Paketfilter um intelligente Entscheidungen über einkommende Daten zu treffen. Quality of Service Ein Quality of Service, oder kurz QoS, ist in der Lage die Qualität eines Dienstes über eine Internetleitung sicherzustellen. Das bedeutet, dass auf einer stark belasteten Internetverbindung einem Dienst, wie zum Beispiel einem VoIP- Telefonats, ein gewisses Maß an Bandbreite zugesichert werden kann, damit alle Sprachdaten ohne Verzögerung und verlustfrei übertragen werden können. Das geht allerdings zu Lasten der anderen Datenströme auf der Leitung, welche es aber durchaus vertragen, dass Daten langsamer übertragen werden, wie z.b. ein Upload auf einen FTP- Server. Ein QoS bietet aber nicht nur bei Echtzeitdiensten Vorteile und macht sie besser benutzbar, sondern bringt auch kleine Verbesserungen mit, die sich angenehm bemerkbar machen. Dazu gehören unter anderem: Schnellerer Verbindungsaufbau: Verbindungen werden immer rasch aufgebaut und dann nach Dienst eingeordnet und wenn möglich abgebremst. Das verbessert das Arbeitsgefühl. Stabilere Verbindungen: da jedem Dienst ein Mindestmaß an Bandbreite zugesichert wird. Für die Klassifizierung der Pakete, die das System wissen lässt mit welcher Art von Daten es zu tun hat, kommt ein Layer- 7- Filter zum Einsatz. Dabei wird auch der Inhalt und nicht nur Quell- Ports, - IPs und Ziel- Ports und - IPs eines Pakets untersucht. Mit dem Wissen, ob es sich z.b. um einen langen Download oder um ein Echtzeitprotokoll handelt, kann es Entscheidungen zur optimalen Auslastung der Internetverbindung treffen. Zusammengefasst ist das Endergebnis eines QoS, eine Leitung mit geringer Latenzzeit und geringer Paketverlustrate. Eine Funktion, die man schnell nicht mehr vermissen möchte, wo die Bandbreite knapp ist. Perfekte Kontrolle über die getätigten Einstellungen, findet man in der graphischen Darstellung der Leitungsauslastung.

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de

Proxy Server als zentrale Kontrollinstanz. Michael Buth IT Berater. web: http://www.mbuth.de mail: michael.buth@mbuth.de Proxy Server als zentrale Kontrollinstanz Michael Buth IT Berater web: http://www.mbuth.de mail: michael.buth@mbuth.de Motivation Zugangskontrolle und Überwachung des Internetzugangs in öffentlichen und

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Intrusion Detection and Prevention

Intrusion Detection and Prevention Intrusion Detection and Prevention 19-05-2008: Chaos Computer Club Lëtzebuerg 21-05-2008: Chaos Computer Club Trier Vortragender: Kabel Aufbau Einführung - Was ist Intrusion Detection - Unterschiede zwischen

Mehr

OpenSource Firewall Lösungen

OpenSource Firewall Lösungen Ein Vergleich OpenSource Training Webereistr. 1 48565 Steinfurt DFN-CERT Workshop 2006 OpenSource Training UNIX/Linux Systemadministration seit 1989 Freiberuflicher Dozent und Berater seit 1998 Autor mehrere

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.5, Asura Pro 9.5, Garda 5.0...2 PlugBALANCEin 6.5, PlugCROPin 6.5, PlugFITin 6.5, PlugRECOMPOSEin 6.5, PlugSPOTin 6.5,...2 PlugTEXTin 6.5, PlugINKSAVEin 6.5, PlugWEBin

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

Open Source und Sicherheit

Open Source und Sicherheit Open Source und Sicherheit Jochen Bauer Inside Security IT Consulting GmbH Nobelstraße 15 70569 Stuttgart info@inside-security.de Open Source und Sicherheit 1 Passive und aktive Sicherheit oder: Sicherheit

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10.2, Asura Pro 10.2,Garda 10.2...2 PlugBALANCEin 10.2, PlugCROPin 10.2, PlugFITin 10.2, PlugRECOMPOSEin 10.2, PlugSPOTin 10.2,...2 PlugTEXTin 10.2, PlugINKSAVEin 10.2,

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 10, Asura Pro 10, Garda 10...2 PlugBALANCEin 10, PlugCROPin 10, PlugFITin 10, PlugRECOMPOSEin10, PlugSPOTin 10,...2 PlugTEXTin 10, PlugINKSAVEin 10, PlugWEBin 10...2

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here SLT - Schwabacher Linuxtage 2009 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Kerio Control Workshop

Kerio Control Workshop Kerio Control Workshop Stephan Kratzl Technical Engineer 1 Agenda Über brainworks & Kerio Warum Kerio Control Highlights Preise & Versionen Kerio Control Live 2 Über brainworks & Kerio 3 brainworks brainworks

Mehr

Systemvoraussetzungen myfactory

Systemvoraussetzungen myfactory Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor

Mehr

Systemanforderungen Verlage & Akzidenzdruck

Systemanforderungen Verlage & Akzidenzdruck OneVision Software AG Inhalt Asura 9.6, Asura Pro 9.6, Garda 5.6...2 PlugBALANCEin 6.6, PlugCROPin 6.6, PlugFITin 6.6, PlugRECOMPOSEin 6.6, PlugSPOTin 6.6,...2 PlugTEXTin 6.6, PlugINKSAVEin 6.6, PlugWEBin

Mehr

Ich will raus! Tunnel durch die Firewall

Ich will raus! Tunnel durch die Firewall Ich will raus! Tunnel durch die Firewall Konstantin Agouros SLAC 07/Berlin Übersicht Wo ist das Problem? HTTPS SSH OpenVPN Skype/MSN ICMP DNS Alternativen zum Arbeiten draußen Wo ist das Problem? Viele

Mehr

Integrierte Sicherheitslösungen

Integrierte Sicherheitslösungen Integrierte Sicherheitslösungen Alexander Austein Senior Systems Engineer Alexander_Austein@symantec.com IT heute: Kunstwerk ohne Einschränkung IT ermöglicht unendlich viel - Kommunikation ohne Grenzen

Mehr

Leistungsbeschreibung tengo desktop

Leistungsbeschreibung tengo desktop 1/5 Inhalt 1 Definition 2 2 Leistung 2 3 Optionale Leistungen 3 4 Systemanforderungen, Mitwirkungen des Kunden 3 4.1 Mitwirkung des Kunden 4 4.1.1 Active Directory Anbindung 4 4.1.2 Verwaltung über das

Mehr

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite

WWW.HACKERS4HIRE.DE. Custodis Firewall-Suite WWW.HACKERS4HIRE.DE Custodis Firewall-Suite Wenn Sie in Ihrem Büro einen Internetanschluß haben gehören Sie auch zu einen gefährdeten Personenkreis. Die Übermittlung von Daten über das Internet stellt

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute:

Peppercon eric express. Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand. Unser Thema heute: Herzlich Willkommen zur Online-Schulung von Thomas-Krenn Serverversand Unser Thema heute: Peppercon - Remote Management PCI Karte - Ihr Referent: Michael Hänel (technical purchase and seller) Ihr technischer

Mehr

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen

Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Sicherheit im Internet Empfehlungen für den Aufbau von sicheren E-Commerce Systemen Prof. Dr. Bernhard Stütz Leiter Real-World-Labs an der Fachhochschule Stralsund Prof. Dr. Bernhard Stütz Security 1 Übersicht

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 5100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 5100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 5100. Dein Multimedia Center, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i3 Prozessor der

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Informationen zur Firmware Release 4.32 für FPS-WDSL Router

Informationen zur Firmware Release 4.32 für FPS-WDSL Router Informationen zur Firmware Release 4.32 für FPS-WDSL Router Die Firma FPS InformationsSysteme GmbH übernimmt keine Haftung für nicht von der Fa. FPS entwickelte Software. Verwendung von Fremdsoftware geschieht

Mehr

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration

Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Umfangreicher Schutz für Unternehmensnetzwerke, Optimierung des Internettraffic, flexible Administration Einsatzgebiete Das Internet ist aus dem Arbeitsalltag nicht mehr wegzudenken. Durch die Verwendung

Mehr

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015

VPN Tunnel Konfiguration. VPN Tunnel Konfiguration IACBOX.COM. Version 2.0.2 Deutsch 11.02.2015 VPN Tunnel Konfiguration Version 2.0.2 Deutsch 11.02.2015 Dieses HOWTO beschreibt die Konfiguration eines VPN Tunnels zu einem (zentralisierten) OpenVPN Server. VPN Tunnel Konfiguration TITEL Inhaltsverzeichnis

Mehr

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004 Der Weg ins Internet 1 Übersicht Internetverbindung aus Sicht von QSC als ISP Struktur Technik Routing 2 Layer Access-Layer Distribution-Layer Core-Layer Kupfer- Doppelader (TAL) Glasfaser (STM-1) Glasfaser

Mehr

Datenblatt: TERRA PC-HOME 6100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie.

Datenblatt: TERRA PC-HOME 6100. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Technische Änderungen und Irrtümer vorbehalten. Keine Mitnahmegarantie. Datenblatt: TERRA PC-HOME 6100 Jetzt mit dem neuen Windows 10: Der TERRA PC-Home 6100. Ein stylishes Multimedia System, perfekt für Lernen, Schule und Freizeit. Mit leistungsstarkem Intel Core i5 Prozessor

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen

ELIT2012: Security. Security: Potentielle Gefahren und Gegenmaßnahmen ELIT2012: Security Security: Potentielle Gefahren und Gegenmaßnahmen Gefahrenquellen Brute-Force-Logins Scans Exploits Malware: Viren, Würmer, Trojaner Website-Hijacking DOS, DDOS Gefahrenquellen Internet

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Cisco Connected Grid Lösung konkreter

Cisco Connected Grid Lösung konkreter Cisco Connected Grid Lösung konkreter René Frank CCIE #6743 Senior Network Engineer Agenda Cisco Connected Grid Produkte Portfolio Cisco Connected Grid Router CGR2010 und CGR1120 Cisco Connected Grid Swiches

Mehr

Netzwerksicherheit HACKS

Netzwerksicherheit HACKS Netzwerksicherheit HACKS 2. Auflage Andrew Lockhart Deutsche Übersetzung der 1. Auflage von Andreas Bildstein Aktualisierung der 2. Auflage Kathrin Lichtenberg O'REILLT Beijing Cambridge Farnham Köln Paris

Mehr

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker

EX-6031. RS-232 zu Ethernet / IP. Bedienungsanleitung. 7. Anschlüsse. 8. Technische Daten. Seriell 9 Pin D-SUB Stecker 7. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker Pin Signal Pin Signal Pin Signal 1 DCD 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 DB 9M EX-6031 8. Technische Daten Stromanschluss: 5V

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Serie Business Business Business Business Business Business Business Business Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Art#

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Art# 1009446 1009466 1009468 1009415 1009471 1009424 Bezeichnung TERRA PC-MICRO 3000 SILENT GREENLINE MUI TERRA

Mehr

Datenblatt. RangeMax Wireless-N Gigabit Router mit USB Port WNR3500L. Open Source Router, Community und Entwicklungspartner-Programm

Datenblatt. RangeMax Wireless-N Gigabit Router mit USB Port WNR3500L. Open Source Router, Community und Entwicklungspartner-Programm RangeMax Wireless-N Gigabit Router mit USB Port Datenblatt Gigabit-Switching mit Wireless-N - eine schnellere Netzwerk-Performance Wireless-N-Technologie für höhere Wireless-Geschwindigkeiten und eine

Mehr

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) :

EX-6032. 2 x RS-232 zu Ethernet / IP. Bedienungsanleitung. 6. Anschlüsse. 7. Technische Daten. Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : 6. Anschlüsse Bedienungsanleitung Seriell 9 Pin D-SUB Stecker (Port 1 und 2) : Pin Signal Pin Signal Pin Signal 1 CDC 4 DTR 7 RTS 2 RXD 5 GROUND 8 CTS 3 TXD 6 DSR 9 RI DB 9M EX-6032 7. Technische Daten

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

MicroLink dlan ISDN Router

MicroLink dlan ISDN Router ISDN-Router für den Internetzugang und Datenaustausch im LAN und dlan. ISDN-Modem, Router, 4-Port-Switch, Firewall und HomePlug-Adapter in einem Gerät Ideal für den verteilten Einsatz im Heimnetzwerk oder

Mehr

Citrix Provisioning Server Marcel Berquez. System Engineer

Citrix Provisioning Server Marcel Berquez. System Engineer Citrix Provisioning Server Marcel Berquez. System Engineer Agenda Was ist der Citrix Provisioning Server? Wie funktioniert der Citrix Provisioning Server? Was gehört zum Citrix Provisioning Server? Welche

Mehr

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011

TierDATA 7. Produktbeschreibung. Stand: Oktober 2011 TierDATA 7 Produktbeschreibung Stand: Oktober 2011 woelke it-solution GmbH - Abteilung TierDATA - Steubenstraße 31 33100 Paderborn E-Mail: info@woelke.net Internet: http://www.tierdata.de Tel.: 05251 540

Mehr

Verschlüsselte Kommunikation und Datensicherung

Verschlüsselte Kommunikation und Datensicherung Verschlüsselte Kommunikation und Datensicherung Andreas Herz andi@geekosphere.org 11. Linux-Infotag 2012 24. März 2012 Über mich Dipl.-Inf. Andreas Herz Informatik Studium an der Universität Augsburg Seit

Mehr

Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE. Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN. Zusätzliche Artikelbilder

Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE. Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN. Zusätzliche Artikelbilder Datenblatt: TERRA PC-NETTOP 2600R3 GREENLINE Nettop-PC mit Dual-Monitor-Support und Full HD Support inkl. WLAN Der kleine TERRA-Nettop-PC im kompakten Mini-Format mit nur 0,5 Liter Volumen eigent sich

Mehr

Sicherheitszone für Betriebsystem-Updates / Virenscans

Sicherheitszone für Betriebsystem-Updates / Virenscans Sicherheitszone für Betriebsystem-Updates / Virenscans Wozu dient dieser spezielle Netzanschluss? 1) Erst überprüfen, dann ans Netz! Bevor ein mobiler Rechner an das normale Netz der Universität Basel

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07.

Datenblatt: TERRA PC-GAMER 6250 1.279,00. Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 14.07. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 120GB SSD + NVIDIA GTX 970 Grafik Das GAMING ERLEBNIS für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4. Generation und NVIDIA GeForce GTX

Mehr

Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE 539,00. Bestseller Core i5 PC. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 02.10.

Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE 539,00. Bestseller Core i5 PC. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 02.10. Datenblatt: TERRA PC-BUSINESS 5000 GREENLINE Bestseller Core i5 PC Ermöglichen Sie Ihren Mitarbeiteren ein effektives und schnelles Arbeiten mit Ihren Unternehmensanwendungen. Profitieren Sie von robusten

Mehr

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern),

9.3 Firewalls. HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), 9.3 Firewalls (firewall = Brandmauer) Firewall: HW/SW-System, oft auf separatem Rechner (oder mehreren Rechnern), typischerweise an der Übergangsstelle zwischen einem Teilnetz und dem Rest des Internet

Mehr

Datenblatt: Referenznummer: 1001245. Intel Core i7 (4. Gen.) 4790 / 3.6 GHz (8M Cache, bis zu 4.0 GHz mit Intel Turbo Boost Technology)

Datenblatt: Referenznummer: 1001245. Intel Core i7 (4. Gen.) 4790 / 3.6 GHz (8M Cache, bis zu 4.0 GHz mit Intel Turbo Boost Technology) Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik Jetzt mit dem neuen Windows 10: Das GAMING Erlebnis für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4.

Mehr

Datenblatt: TERRA PC-BUSINESS 5050 SBA 629,00. Mit schnellem SSD Speichermedium und Intel SBA Software. Zusätzliche Artikelbilder IT. MADE IN GERMANY.

Datenblatt: TERRA PC-BUSINESS 5050 SBA 629,00. Mit schnellem SSD Speichermedium und Intel SBA Software. Zusätzliche Artikelbilder IT. MADE IN GERMANY. Datenblatt: TERRA PC-BUSINESS 5050 SBA Mit schnellem SSD Speichermedium und Intel SBA Software. TERRA Business PC mit schnellem SSD-Speichermedium, Intel Core i3 Prozessor und Intel Small Business Advantage:

Mehr

Anforderungen BauPlus

Anforderungen BauPlus en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5

Mehr

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen

KVN-Portal. das Onlineportal der KVN. Dokumentation für Microsoft Windows. Version 4.0 vom 02.12.2015 Kassenärztliche Vereinigung Niedersachsen Kassenärztliche Vereinigung Niedersachsen Inhaltsverzeichnis 1. Allgemein... 3 1.1 Betriebssysteme und Internet Browser... 3 2. Zugang... 4 2.1 Anmeldung... 4 2.2 VPN Verbindung herstellen... 4 2.3 Browser

Mehr

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012

INDEX. Netzwerk Überblick. Benötigte Komponenten für: Windows Server 2008. Windows Server 2008 R2. Windows Server 2012 INDEX Netzwerk Überblick Benötigte Komponenten für: Windows Server 2008 Windows Server 2008 R2 Windows Server 2012 Windows SQL Server 2008 (32 Bit & 64 Bit) Windows SQL Server 2012 Client Voraussetzungen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08

Systemvoraussetzung. ReNoStar Verbraucherinsolvenz. Stand: August 08 Systemvoraussetzung ReNoStar Verbraucherinsolvenz Stand: August 08 Software ReNoStar 1.) Hardwarekonfiguration Sicherheitshinweis: Der Server ist in einem eigenem klimatisierten Raum aufzustellen. Er sollte

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten

Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Ist Ihr Netzwerk sicher? 15 Fragen die Sie sich stellen sollten Innominate Security Technologies AG Rudower Chaussee 29 12489 Berlin Tel.: (030) 6392-3300 info@innominate.com www.innominate.com Die folgenden

Mehr

Datenblatt: Der TERRA MiniPC im neuen, schicken Design. Referenznummer: 1009417

Datenblatt: Der TERRA MiniPC im neuen, schicken Design. Referenznummer: 1009417 Datenblatt: TERRA PC-Mini 5000V2 SILENT GREENLINE Marathon Technolgy 24/7-ready, WLAN, 2x seriell-io, 2x LAN Der TERRA MiniPC im neuen, schicken Design. Ausgestattet mit Intel Core Prozessoren der vierten

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Installation Securepoint 10 Securepoint Security Systems Version 10 Inhalt 1 Wichtiger Hinweis vor der Installation... 3 2 Neue Features der Securepoint Version 10... 3 2.1 Allgemein... 3 2.2 HTTP

Mehr

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte

Personal Firewall (PFW) und Virenscanner. Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Personal Firewall (PFW) und Virenscanner Präsentation von Gunawati A.-Tillmann, Miguel Lopez und Andreas Angelkorte Gliederung Personal Firewall Virenscanner 1. Zweck einer Firewall 2. Funktionsweise einer

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo

J LJ. Andrew Lpckhart O'REILLY S. Deutsche Übersetzung von Andreas Bildstein- , / LJ \ I. Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo A\ P J LJ, / LJ \ I TM Andrew Lpckhart Deutsche Übersetzung von Andreas Bildstein- O'REILLY S Beijing Cambridge Farnham Köln Paris Sebastopol Taipei Tokyo lit Credits Vorwort IX XIII Kapitel 1. Unix-Host-Sicherheit

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

VirtualPrivate Network(VPN)

VirtualPrivate Network(VPN) Deine Windows Mobile Community VirtualPrivate Network(VPN) Yves Jeanrenaud yjeanrenaud, pocketpc.ch VPN-Grundlagen Geräte aus einem Netz in ein anderes, inkompatibles, Netz einbinden: VPN-Tunnel Verschiedene

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch Erforderliche Konfiguration Installation und Aktivierung - 1 - Erforderliche Konfiguration Programme der 4D v15 Produktreihe benötigen folgende Mindestkonfiguration: Windows OS X

Mehr

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131

Inhaltsverzeichnis. Vorwort 9. Zugriff von Windows auf Linux-Server 131 Vorwort 9 Linux als Server-Plattform im Windows-Netz 11 1.1 Linux-Server und Linux-Desktops 11 1.2 Hardware-Tipps 12 1.3 Software-Voraussetzungen 12 1.4 Aufbau dieses Buchs 14 1.5 Die Autoren 18 1.6 StileLemente

Mehr

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6

Inhaltsverzeichnis. 1. Remote Access mit SSL VPN 1 1 1 1 2-3 3 4 4 4 5 5 6 Inhaltsverzeichnis. Remote Access mit SSL VPN a. An wen richtet sich das Angebot b. Wie funktioniert es c. Unterstützte Plattform d. Wie kann man darauf zugreifen (Windows, Mac OS X, Linux) 2. Aktive WSAM

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

TECHNISCHE VORAUSSETZUNGEN 08/2015

TECHNISCHE VORAUSSETZUNGEN 08/2015 Hardware- und Software-Anforderungen zum Betrieb von GSD-Softwarelösungen Stand: 30. Juli 2015 Impressum: GSD Gesellschaft für Software, Entwicklung und Datentechnik mbh Ludwigsstädter Straße 95+97 D-96342

Mehr

IHR ANGEBOT. Datenblatt: Computer-Dienst Thanner GmbH IT. MADE IN GERMANY. erstellt durch

IHR ANGEBOT. Datenblatt: Computer-Dienst Thanner GmbH IT. MADE IN GERMANY. erstellt durch IHR ANGEBOT erstellt durch Computer-Dienst Thanner GmbH Datenblatt: Seite 1 von 6 TERRA PC-MICRO 3000 SILENT GREENLINE MUI Herstellername: WORTMANN AG Artikel Nr.: 1009476 Referenznummer: 1009476 36 Monate

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen Mini-PC 616 für allerhöchste Ansprüche! keine beweglichen Teile (FlashROM / SSD-Variante) kompakt und leistungsstark (1,6 GHz) Panel-PCs und zur Maschinensteuerung optional WLAN oder GSM (UMTS/HSDPA).

Mehr

Datenblatt: TERRA PC-GAMER 6250 1.369,00. Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 13.09.

Datenblatt: TERRA PC-GAMER 6250 1.369,00. Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik. Zusätzliche Artikelbilder IT. MADE IN GERMANY. 13.09. Datenblatt: TERRA PC-GAMER 6250 Gaming-PC mit 240GB SSD + NVIDIA GTX 970 Grafik Jetzt mit dem neuen Windows 10: Das GAMING Erlebnis für die Freizeit. Der TERRA Gamer-PC mit Intel Core Prozessor der 4.

Mehr

Produkte und Preise TERRA PC

Produkte und Preise TERRA PC Gehäuse - Formfaktor Micro-Format Micro-Format Micro-Format Midi Tower Midi Tower Midi Tower Midi Tower Midi Tower Art# 1009446 1009466 1009468 1009415 1009471 1009424 1009411 1009474 Bezeichnung TERRA

Mehr

Computer in Meiderich Computer in Meiderich. terra Mobile PAD 1060T - Das original Windows 8.1 Tablet! Mit optionaler Tastatur!

Computer in Meiderich Computer in Meiderich. terra Mobile PAD 1060T - Das original Windows 8.1 Tablet! Mit optionaler Tastatur! Computer in Meiderich Computer in Meiderich April/Mai 2015 Dienstleistungen : Fehlerdiagnose PC 25,- Fehlerdiagnose Notebook 49,- Virenentfernung 75,- Notebook Innenreinigung 49,- Windows Installation

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8

Byte-Taxi. Bedienungsanleitung. Seite 1 von 8 Byte-Taxi Bedienungsanleitung Seite 1 von 8 Inhaltsverzeichnis 1. Beschreibung 3 2. Systemvoraussetzungen 4 3. Installationsanleitung 5 4. Bedienung 6 5. Infos & Kontakt 8 Seite 2 von 8 1. Beschreibung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined.

Dentalsoftware. WinDent. e-card. Technische Informationen. Inhaltsverzeichnis. http://www.windent.at. Error! Bookmark not defined. Inhaltsverzeichnis Einplatz System Server System in einem Netzwerk Arbeitsplatz System (Client) in einem Netzwerk Plattenkapazität RAID Systeme Peripherie Bildschirme Drucker Netzwerk Verkabelung Internet

Mehr