Car 2 x Kommunikation. Von Tobias Hardes

Größe: px
Ab Seite anzeigen:

Download "Car 2 x Kommunikation. Von Tobias Hardes"

Transkript

1 Car 2 x Kommunikation Von Tobias Hardes 1

2 Agenda Einführung Szenarien und Ziele Systemanforderungen Architektur Umsetzung Fazit und Ausblick 2

3 Einführung Die Car to X Kommunikation ist noch nicht praktisch einsetzbar Vieles muss noch spezifiziert werden Alle Informationen belaufen sich auf Pläne und erste Tests der verschiedenen Forschungspartner Alle Angaben beziehen sich auf den Gesamtfortschritt und nicht auf Ergebnisse individueller Forschungsteilnehmer 3

4 4 Ziele und Anforderungen

5 Überblick Was soll erreicht werden? 5 Bildquelle: Volkswagen AG

6 Überblick Was soll erreicht werden? Übertragung von: Verkehrsinformationen Sicherheit und Optimierung Warnungen Unfälle Hinweise Geschwindigkeitsgrenzen Fahrbahnbeschaffenheit Infotainment Entertainment uvm. s Nachrichten Servicedienstleitungen durch Drittanbieter 6

7 Ziele Sicherheit Forward Collision Warning 7 Abstandskontrolle Gegenseitiges Warnen über potentielle oder bereits entstandene Kollisionen Pre-Crash Sensing / Warning Optimale Konfiguration von Airbags etc. Übermittlung von Positionsdaten etc. vor dem Unfall Hazardous Location Warning Viele Schlaglöcher, Glatteis o.ä. Perfekte Konfiguration der Stoßdämpfer Evtl. Bereitstellung möglicher Ausweichrouten ESP-, ABS- oder ASR-Eingriffe

8 Ziele Verkehrsoptimierung und Umwelt Enhanced Route Guidance and Navigtaion Präzisierung von logistischen Planungen Bereitstellung von routenspezifischen Daten Suchen von alternativen Routen Green-Light Optimal Speed Advisory Optimale Zeiten für Rot- und Grünphasen Car2Car Merging Assistance Einfädeln erleichtern Auch durch grafische Darstellungen 8 Bildquelle: Car-to-Car Communication Consortium

9 Ziele Sicherheit und Verkehrsoptimierung Sicherheit Verkehrsoptimierung 9 Bildquelle: Frank Kargl - CCC Ulm

10 Ziele Entertainment und Ferndiagnose Internetaccess in Vehicle s abrufen und vorlesen Zugriff auf Firmeninformationen Kommunikation mit anderen Fahrern Point of Interest Notification Hinweise auf Attraktionen und Events in der näheren Umgebung Remote Diagnostics Fernwartung von Fahrzeugen über das WWW Ein Werkstattbesuch kann evtl. vermieden werden Aktualisierung von Fahrzeugsoftware über das WWW 10

11 Ziele Entertainment und Ferndiagnose Mehr Fahrspaß Einfacher Service 11 Bildquelle: Frank Kargl - CCC Ulm

12 Warum also? Prinzipiell werden 4 Ziele verfolgt: Erhöhung der Verkehrssicherheit Verbesserung der Verkehrseffizienz Reduzierung der Umweltbelastung Steigerung des Reisekomforts 12 Bildquelle : Christian Lehmann, Seminararbeit an der Fachhochschule Wedel, Thema: Car-2-X Kommunikation

13 Anforderungen (I) Eine Kommunikation muss grundsätzlich unter allen Bedingungen möglich sein Geringe Verkehrsdichte Sehr hohe Verkehrsdichte Knotendichte Kommunikation zwischen Fahrzeugen verschiedener Hersteller muss möglich sein Interaktion von Car2x Fahrzeugen zu Herkömmlichen Problem: Durchschnittliche Nutzungsdauer eines KFZ beträgt ca. 15 Jahre Exakte Standards Bildquelle : Christian Lehmann, Seminararbeit an der Fachhochschule Wedel, Thema: Car-2-X Kommunikation 13

14 Anforderungen (II) Kontrolle von sehr dynamischen Netzen Geografische Adressierung Kompensation der hohen Relativgeschwindigkeiten Bis zu 500 km/h Die Kommunikation muss eigenständig ablaufen Bestimmte Kommunikationsintervalle müssen eingehalten werden Control Channel Intervals 14 Bildquelle: Car-to-Car Communication Consortium

15 Anforderungen (III) Priorisieren von Meldungen Bsp. für Rettungsdienste (offen) Vertrauensbasis Daten von anderen Fahrzeugen und anderen Teilnehmern Zuverlässigkeit Verschlüsslungen Minimale Latenzzeiten (<50 ms) 15 Bildquelle: Car-to-Car Communication Consortium

16 Anforderungen (IV) Einheitliches Frequenzband 5,9 GHz Frequenzband bereits freigegeben (Europa, USA und Japan) IEEE p Spezifikation der Sendeleistungen Hardware und Softwarespezifikationen Antennen Abschirmung Auslastung der Funkkanäle Geschwindigkeitsverlust Übertragungsgrößen (< 20kb) Zugang zum Internet (optional) 16

17 Anforderungen (V) Informationen Fahrtrichtung Aktuelle Position Geschwindigkeit Speicherung und Verarbeitung dieser Informationen Fehlerbehandlung (offen) Datenschutz und Sicherheit (offen) 17

18 18 Architektur: Allgemein

19 Systemelemente - RSU RSU (Road-Site-Unit) Fixe Positionen an einer Route BSP: Parkplatz, Raststätten, Verkehrsschilder Short range wlan Basiert auf IEEE p Funktionen Erweiterung der Ad-Hoc Netzwerke Multi-Hop Senden von statischen Warnungen Bereitstellung der Internetverbindung (HotSpot) 19 Bildquelle: Watchdata.com

20 Systemelemente OBU und AU OnBoard Unit / Applikation Unit 20 Essentiell für Car to Car und Car to Infrastructure AU Bsp: Radar, GPS-Systeme, Speicher oder auch PDAs OBU Verarbeitung der Informationen Kommunikationsschnittstellen für die AUs Short range wlan Basiert auf IEEE p* Mit weiteren Sendern/Empfängern erweiterbar Zusätzliche AUs UMTS GPRS uvm. * bzw. auch auf IEEE a/b/g Unterschiedliche Angaben

21 Architektur Überblick AU OBU 21

22 Systemelemente Kombination Basiert vermutlich auch auf p Bzw. auf p und a/b/g * Quelle: CAR 2 CAR Communication Consortium Manifesto, 28th August, 2007, Version 1.1 ** 22 **: UMTS oder GPRS *: Unterschiedliche Quellen

23 Kommunikationsschichtenmodell (I) Non-Safety Safety Quelle: CAR 2 CAR Communication Consortium Manifesto, 28th August, 2007, Version 1.1 Standardisierte Kommunikationswege. Können aber auch abweichen. Beispiel: Verkehrsunfall. - Unfallfahrzeug sendet die Daten an die RSU und die RSU wieder zu nachfolgenden Fahrzeugen. 23

24 Kommunikationsschichtenmodell (II) Entspricht dem OSI- Modell C2C Transport und C2C Network sind neu Soll komplett auf IPv6 basieren Freigabe von Car2x frühestens 2012 IPv6 ist dann vermutlich im Einsatz bzw. einsetzbar Stand: 2006 Quelle: CAR 2 CAR Communication Consortium Manifesto, 28th August, 2007, Version

25 Kommunikationsschichtenmodell (III) C2C Network Wireless Multi Hop durch geografische Adressierung Beacons Anpassen der Intervalle Lokalisierungsdienste und Algorithmen, die dynamisch auf das Verkehrsaufkommen reagieren Multi Hop Weiterleitung Erfüllt Voraussetzung: Kommunikation ist bei verschiedenen Verkehrsaufkommen 25 möglich C2C Transport Layer Data Multiplexing und Demultiplexing Verpackt Daten von verschiedenen Applikationen in einem Paket Zuverlässigkeit (offen)

26 26 Architektur: Kommunikation und Funksystem

27 Mobile Ad-Hoc Netze Es handelt sich um hoch dynamisch Netze! Knoten meldet sich ständig an und wieder ab Basiert daher teilweise auf UDP (Positionsabfrage) und TCP (Informationsaustausch, bsp: Textnachrichten, Warnungen) Daraus folgt: MANET-Struktur erforderlich Mobile Adhoc Network Das Netz ist selbstorganisierend bzw. selbstverwaltend Schlussfolgerung: Es gibt keinen zentralen Steuerungspunkt Grenzenlose Kommunikation über Multi-Hop möglich 27

28 Multi Hopping Bildquelle: Christian Lehmann, Seminararbeit an der Fachhochschule Wedel, Thema: Car-2-X Kommunikation E A Vorteil: Wenige Fahrzeuge in Reichweite einer RSU können ganzen Subnetzen eine Verbindung bzw. Kommunikation ermöglichen. Problem: Welches Fahrzeug übernimmt die zentrale Steuerungsfunktion? Problem: Ständiger Topologie-Wechsel Lösung: Positionsbasierendes Routingverfahren B S 28

29 Kommunikation in mobilen Ad-Hoc Netzwerken Positionsbasiertes Routingverfahren Jeder Knoten muss seine geografische Position ermitteln können GPS Mitteilung der Position über Beacons (UDP) Positionsdetails in Nachbarschaftstabellen Daraus können auch potentielle zukünftige Positionen berechnet werden Kollisionswarnung Vergleichbar mit dem Finden eines Weges im Internet Zur Zeit werden zwei verschiedene Ansätze verfolgt 29

30 Positionsbasierendes Routing Ständige Aktualisierung Aufwand bei Änderungen ist enorm Dynamisch Netze haben viele Änderungen Aktualisierung auf Anfrage Hauptsächlich Informationen über die eigene Position Positionsanfrage ist daher sehr teuer Fazit: Eine Lösung, welche beide Vorteile kompensiert muss geschaffen werden! 30

31 Aktueller Lösungsansatz Nachbarschaftstabelle enthält Einträge über die unmittelbaren Nachtbarn 31 Abfragen bzw. Empfangen über das Beacon Broadcastanfrage Suchradius festlegen Anzahl der Hops TTL bei Ping Zeitliche Begrenzung Vorteile: Einfach und sehr robust Zielknoten wird mit sehr hoher Wahrscheinlichkeit gefunden Nachteile: Hohe Netzbelastung Besonders kritisch bei hoher Knotendichte Frage: Welchen Weg nimmt dann die Nachricht??

32 Nearest With Forward Progress (NFP) - Zum Knoten, mit der geringsten Entfernung zum Sender S-A-E Most Forward Within Radius - Größter geografischer Schritt in Richtung Empfänger S-C-E Quelle: CAR 2 CAR Communication Consortium Manifesto, 28th August, 2007, Version 1.1 Compass Routing - Strecke vom Sender zum Empfänger minimal S-B-E 32

33 Architektur IEEE p -WAVE Auch bekannt als WAVE-Standard Wireless Access in Vehicular Enviroments WLAN-Standard speziell für Fahrzeuge Geschwindigkeiten bis zu 200 km/h Entfernungen bis zu 1000 Meter Herausforderung Bekannte Probleme von IEEE sollen behoben werden Wert auf Robustheit Kleines Frequenzspektrum (10 MHz Breite) Hoch dynamische Netze 33

34 Funksystem Physik Layer Datenraten: Bis zu 27 Mb/s sind möglich. Der Standard wird vermutlich 6 Mb/s sein. Diese Rate ist fix und kann nicht beeinflusst werden. Antennen Bis heute keine Spezifikationen Es soll jedoch ein einheitlicher Standard für alle Fahrzeughersteller entstehen Beachtung von unterschiedlichen Radien Zur Seite ca. 300 Meter Nach vorne und nach hinten bis zu 1000 Meter 34

35 Anzeigemöglichkeiten Bildquellen: Quelle: CAR 2 CAR Communication Consortium 35

36 Zwischenfazit 36 Quelle: Technische Universität München Lehrstuhl für Verkehrstechnik Prof. Dr. Ing. Fritz Busch

37 37 Es gibt jedoch auch noch eine Reihe an Nachteilen bzw. Problemen

38 Bestehende Probleme bzw. Fragen Widersprüchliche Infos Geschäftsmodelle Datenverfügbarkeit Haftungsfragen Kompetenzverlust des Fahrers Ablenkung des Fahrers durch zu viele Informationen Sicherheitsaspekte Datenschutz 38

39 Ziele Sicherheit und Umwelt Sicherheit Verkehrsoptimierung 39 Bildquelle: Frank Kargl - CCC Ulm

40 Ziele Entertainment und Ferndiagnose Mehr Fahrspaß Einfacher Service 40 Bildquelle: Frank Kargl - CCC Ulm

41 Bestehende Probleme Datenschutz Analyse der Fahrer Standortbestimmung möglich Internet als große Gefahrenquelle Manipulationen durch Dritte möglich Übertragung von falschen Informationen Vorsicht Unfall! Rote Ampel Hochladen von falscher Fahrzeugsoftware bzw. Manipulation dieser Große Gefahrenquelle für Verkehrsteilnehmer! 41

42 Fazit Probleme Es muss noch viel spezifiziert werden Viele Ideen, aber keine einheitlichen Lösungsansätze Enorme Sicherheitsprobleme Geringe Akzeptanz und große Kritik von Datenschützern Ein internationaler Standard ist nicht absehbar, bzw. evtl. auch nicht sinnvoll Essentielle Grundlagen, wie Fehlerbehebung und Erkennung sind noch nicht geklärt Viele Beteiligte Lange Kommunikationswege und viele Diskussionen Chaotische 42 Projektorganisation

43 Ausblick Kein Einsatz in Serienfahrzeugen in nächster Zeit Aktuelle Tätigkeiten: Prüfung und Evaluierung der wissenschaftlichen und theoretischen Konzepten sim TD Sichere Intelligente Mobilität Testfeld Deutschland GeplanteTestflotte von 400 Fahrzeugen mit Car-to-x Technologie Projektstatus: Definitionen und Planung des Testdurchlaufs Geplant: 2011: Test und Versuchsausrüstung der Fahrzeuge 2012: Kundennaher Großversuch Projekt schließt im Jahr 2012 ab (Start war 2008) 43

44 Fazit Pro und Kontra Pro Mehr Sicherheit Ökonomisches Fahren Leichter Datenaustausch KFZ-Wartung Kommunikation mit anderen Fahrern Kontra Datenschutz und Sicherheit Viele Informationen für den Fahrer Fahrer werden unaufmerksamer Keine Warnung = Keine Gefahr! Oder doch nicht? 44

45 45 Fragen?

46 Anhang -Quellen -Zusatzinformationen - IEEE p 46

47 Quellen Deutsches Zentrum für Luft und Raumfahrt ETSI: European Telecommunications Standards Institute Technische Universität München Lehrstuhl für Verkehrstechnik Prof. Dr.-Ing. Fritz Busch /1216-vanet.pdf Fachhochschule Wedel Seminarvortrags zum Thema Verkehr und Logistik im WS 2009/2010 mit dem Schwerpunkt Car-2-X Kommunikation 47

48 Quellen R. Baldessari, M. Deegener, W. Franz u.a.: CAR 2 CAR Communication Consortium Manifesto C. Cseh, R. Eberhardt W. Franz: Mobile Ad-Hoc Funknetze für die Fahrzeug-Fahrzeug- Kommunikation + NOW: Network On Wheels Webseite Felix Graf, Seminar Sommersemester 2009 Automotive Konzepte und Techniken Seminar Sommersemester 2009 Automotive Konzepte und Techniken, Car-to-x im Verkehrswesen 48

49 Quellen Christian Lehmann, Fachhochschule Wedel 2009 Seminararbeit zum Theme Verkehr und Logistik sim TD sim TD Konsolidierter Systemarchitekturentwurf, Version 3.0, K. Matheus, R. Morich und A. Lübcke: Economic Background of Car-to-Car Communications Vortrag von Bernhard Kloiber zum Thema IEEE p it + ti, Autoren: Martin Mauve, Hannes Hartenstein, Holger Füßler, Jörg Widmer und Wolfgang Effelsberg, Position-Based Routing for Inter-Vehicle Communication, 49 Ausgabe 5, Jahr 2002

50 Quellen Frank Kargl, Vehicular Communications and VANETs, CCC Ulm, Ulm University Nelli Klein, V2V Kommunikation, HSRM Wiesbaden, Februar 2010 sim TD Konsolidierter Systemarchitekturentwurf, Version 3.0,

51 IEEE p Frequenzen bis MHz 51 Netzwerkkontrolle und sicherheitstechnische Kommunikation bis MHz Sicherheitstechnische Kommunikation bis MHz und bis MHz Verkehrsoptimierung Road safety bis MHz Nicht sicherheitsrelevante Kommunikation Car to Car Kommunikation Warum? Oberes 5 GHz-Band ist sicherheitsunkritisch

52 Funksystem Anwendungskategorien Drei Kategorien sind zu unterscheiden: 1. Dedizierte Car to X Kanäle Essentiell für Car to X Kontrolle Sicheheitsapplikationen für die Kollisionswarnung Benachrichtigung vor Verkehrsunfälle oder. Rettungsfahrzeuge 2. Öffentliche Kanäle Basierend auf IEEE p oder IEEE a/b/g 3. Kommunikation auf Basis von GSM, GPRS, UMTS HSDPA oder WiMax 52

53 Funksystem Schlussfolgerung Car to x spezifische Kommunikationen nur über die dedizierten Channel Anmeldung und Servicebereitstellung Bsp: Internetgateway Kritische sicherheitsspezifische Daten Übertragung über gesicherte Verbindungen Informationen über Strassenbeschaffenheit (Car to Roadsite) Kollisionswarnung (Car to Car) Add-on Dienste Internetbereitstellung Entertainment 53

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net

Car-Net über WLAN Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Aufbau einer Internet-Verbindung über WLAN zur Nutzung von Car-Net Liebe Fahrerin, lieber Fahrer, Hier erfahren Sie, wie und unter welchen Voraussetzungen eine WLAN-InternetVerbindung mit Ihrem Infotainmentsystem

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Hinweise zur E-Mail-Nutzung für Studierende

Hinweise zur E-Mail-Nutzung für Studierende Hinweise zur E-Mail-Nutzung für Studierende Änderung des E-Mail-Passworts 1. Öffnen Sie die Internetseite https://studmail.uni-speyer.de/owa und melden Sie sich mit Ihrem Benutzernamen, das heißt Ihrer

Mehr

Übungen zur Softwaretechnik

Übungen zur Softwaretechnik Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1 Rund um das Auto Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu. 1. Zu diesem Fahrzeug sagt man auch Pkw oder Wagen. 2. kein neues Auto, aber viel billiger

Mehr

Mehr Qualität, mehr Service, weniger Stau durch TPEG

Mehr Qualität, mehr Service, weniger Stau durch TPEG Berlin, IFA TecWatch 08.09.2010 Mehr Qualität, mehr Service, weniger Stau durch TPEG Frank Strässle-Wendelstein Bayerische Medien Technik GmbH 08. September 2010 Bayerische Medien Technik GmbH info@bmt-online.de

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Anleitung Hosted Exchange

Anleitung Hosted Exchange Anleitung Hosted Exchange Sehr geehrte Damen und Herren, danke, dass sie sich für das Hosted Exchange Angebot der Medialine EuroTrage AG entschieden haben. Dieses Dokument hilft Ihnen dabei Ihre Umgebung

Mehr

Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG

Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG Dr. Stefan Gläser Jan-Niklas Meier Volkswagen AG 09.12.2013 1 simtd Hier steht und die Fußzeile ITS-G5-Reichweitenversuche ITS-G5-Kanallastversuche Mobilfunk-Untersuchungen 09.12.2013 2 sim TD

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

MR Logistik. Einfach besser: Planen. Organisieren. Abrechnen. Dokumentieren

MR Logistik. Einfach besser: Planen. Organisieren. Abrechnen. Dokumentieren MR Logistik Einfach besser: Planen Organisieren Abrechnen Dokumentieren Jederzeit bereit: Weitere Schläge können direkt auf die SteuerBox in der Leitmaschine gesendet werden. Ohne Zeitverzögerung werden

Mehr

Windows Server 2008 (R2): Anwendungsplattform

Windows Server 2008 (R2): Anwendungsplattform Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik

Informationsblatt zu den Seminaren am Lehrstuhl. für Transportsysteme und -logistik Informationsblatt zu den Seminaren am Lehrstuhl für Transportsysteme und -logistik Inhaltsverzeichnis ORGANISATORISCHES... 2 GROBER ABLAUF... 3 PRÄSENTATIONEN... 6 TEST... 7 1 Organisatorisches Jeder Student

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule

Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Einrichtung einer Weiterleitung auf eine private E-Mail Adresse in der Hochschule Dokumententitel: E-Mail Weiterleitung FH Dokumentennummer: its-00009 Version: 1.0 Bearbeitungsstatus: In Bearbeitung Letztes

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen

Mehr

Benutzerhandbuch MedHQ-App

Benutzerhandbuch MedHQ-App Benutzerhandbuch MedHQ-App T h o r D y n a m i c s G m b H A m B ü c h e n b e r g s k a m p 2 2 2 1 0 3 9 B ö r n s e n V e r s i o n 1. 0 S t a n d : 0 4 / 2 0 1 5 z u r M e d H Q - A p p - V e r s i

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

SMS-Versand per Internet

SMS-Versand per Internet Version 1.0 23.07.2009 Web: http://www.sms-expert.de Dieses Dokument erklärt die allgemeinen Vorteile des SMS-Versands per Internet sowie die einzelnen SMS-Typen von. Inhaltsverzeichnis 1. SMS- Versand

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten

Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten Virtueller Seminarordner Anleitung für die Dozentinnen und Dozenten In dem Virtuellen Seminarordner werden für die Teilnehmerinnen und Teilnehmer des Seminars alle für das Seminar wichtigen Informationen,

Mehr

Dieter Brunner ISO 27001 in der betrieblichen Praxis

Dieter Brunner ISO 27001 in der betrieblichen Praxis Seite 1 von 6 IT-Sicherheit: die traditionellen Sichtweise Traditionell wird Computer-Sicherheit als technisches Problem gesehen Technik kann Sicherheitsprobleme lösen Datenverschlüsselung, Firewalls,

Mehr

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos

Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Einspielanleitung für das Update DdD Cowis backoffice DdD Cowis pos Stand / Version: 11.04.2013 / 1.0 Seite 1 von 11 Inhaltsverzeichnis Systemvoraussetzungen prüfen... 3 Vorbereitung des Updates... 4 Benutzer

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Gesetz zur Berufskraftfahrerqualifikation (BKrfFQG)

Gesetz zur Berufskraftfahrerqualifikation (BKrfFQG) Gesetz zur Berufskraftfahrerqualifikation (BKrfFQG) Ab dem 09.Sept.2009 gilt das Gesetz zur Berufskraftfahrerqualifikation (BKrFQG). Alle Kfz und Kombinationen mit mehr als 3,5t Gesamtmasse, die man für

Mehr

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress.

Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Anmeldung http://www.ihredomain.de/wp-admin Dashboard Diese Ansicht erhalten Sie nach der erfolgreichen Anmeldung bei Wordpress. Das Dashboard gibt Ihnen eine kurze Übersicht, z.b. Anzahl der Beiträge,

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen!

Cad-OasEs Int. GmbH. 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen. Nutzen Sie dieses Wissen! Cad-OasEs Int. GmbH 20 Jahre UG/NX Erfahrung prägen Methodik und Leistungen Nutzen Sie dieses Wissen! Roland Hofmann Geschäftsführer der Cad-OasEs Int. GmbH Die Cad-OasEs bietet seit mehr als 20 Jahren

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Die Lernumgebung des Projekts Informationskompetenz

Die Lernumgebung des Projekts Informationskompetenz Beitrag für Bibliothek aktuell Die Lernumgebung des Projekts Informationskompetenz Von Sandra Merten Im Rahmen des Projekts Informationskompetenz wurde ein Musterkurs entwickelt, der den Lehrenden als

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

DynDNS Router Betrieb

DynDNS Router Betrieb 1. Einleitung Die in dieser Information beschriebene Methode ermöglicht es, mit beliebige Objekte zentral über das Internet zu überwachen. Es ist dabei auf Seite des zu überwachenden Objektes kein PC und/oder

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten

UR:BAN Forum 2012. Projektpräsentation CONVERGE. Titelmasterformat durch Klicken bearbeiten COmmunication Network VEhicle Road Global Extension Vorschlag für einen Car2X Systemverbund UR:BAN Forum 2012 Titelmasterformat durch Klicken bearbeiten Projektpräsentation CONVERGE Formatvorlage des Untertitelmasters

Mehr

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen

Christoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen DFKI Intelligente Netze Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen Agenda 1. Motivation 2. Problemstellung 3. Anforderungen 4. Automatisierter Kanalwechsel 5. Funktionstest

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Installationshandbuch

Installationshandbuch Installationshandbuch PELLETRONIC TOUCH ONLINE DEUTSCH ORIGINALANLEITUNG PE 1506 DE 1.0 wwwoekofen.com Titel: Installations-handbuch Artikelnummer: PE 1506 DE 1.0 Version gültig ab: 05/2014 Freigabe: Wohlinger

Mehr

Schnellstart. MX510 ohne mdex Dienstleistung

Schnellstart. MX510 ohne mdex Dienstleistung Schnellstart MX510 ohne mdex Dienstleistung Diese Schnellstartanleitung beschreibt die Einrichtung des MX510 als Internet- Router mit einer eigenen SIM-Karte ohne Verwendung einer mdex SIM-Karte und ohne

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Authentifizieren und Vertrauen schaffen

Authentifizieren und Vertrauen schaffen Authentifizieren und Vertrauen schaffen Liang Chen Betreuer: Christoph Sorge Ausgewählte technische, rechtliche und ökonomische Aspekte des Entwurfs von Fahrerassistenzsystemen Interdisziplinäres Seminar

Mehr

Ihr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde,

Ihr Elektronisches Postfach Kostenloser Mehrwert für Ihr Online-Banking. Sehr geehrte Kundin, sehr geehrter Kunde, Sehr geehrte Kundin, sehr geehrter Kunde, mit der Freischaltung Ihrer Konten zum Online-Banking richten wir Ihnen in unserer Internetfiliale www.vereinigte-sparkassen.de Ihr persönliches und kostenloses

Mehr

Trusted Location Based Services

Trusted Location Based Services Trusted Location Based Services Möglichkeiten und Herausforderungen Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Thomas Zefferer Wien, 28.03.2012

Mehr

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach

Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach Leitfaden zur Nutzung des Systems CryptShare /Sicheres Postfach 1. Einleitung Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

Bereit für neue Technologien

Bereit für neue Technologien KOPF AUTOMATION Bereit für neue Technologien CRx-Teleservice Datenerfassung, Auswertung, Visualisierung, Service Egal ob beweglich oder standortgebunden, wir bringen Daten jeglicher Art von Maschinen oder

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH

Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Amt für Informatik Anleitung mtan (SMS-Authentisierung) mit SSLVPN.TG.CH Anleitung vom 12. September 2009 Version: 1.0 Ersteller: Ressort Sicherheit Zielgruppe: Benutzer von SSLVPN.TG.CH Kurzbeschreib:

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Requirements Engineering für IT Systeme

Requirements Engineering für IT Systeme Requirements Engineering für IT Systeme Warum Systemanforderungen mit Unternehmenszielen anfangen Holger Dexel Webinar, 24.06.2013 Agenda Anforderungsdefinitionen Von der Herausforderung zur Lösung - ein

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012

ALEXANDER NÉMETH A L E X A N D E R. N E M E T H @ I N T E R N A T I O N A L - P A R T N E R S. O R G + 4 9 ( 0 ) 1 5 1 1-2 5 7 1 1 5 6 24/09/2012 1 ALEXANDER NÉMETH ANE PROJEKTMANAGEMENT UND TRAINING P R O U D M E M B E R OF T H E C L U B OF I N T E R N A T I O N A L P A R T N E R S Y O U R I N T E R N A T I O N A L T H I N K T A N K A L E X A N

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr