Anbindung mobiler Mitarbeiter an das Firmennetzwerk
|
|
- Ursula Bieber
- vor 8 Jahren
- Abrufe
Transkript
1 Anbindung mobiler Mitarbeiter an das Firmennetzwerk durch die Firma PSB GmbH Ruhrallee Essen Dokumentation zur betrieblichen Projektarbeit im Rahmen der Abschlussprüfung Sommer 2004 zum IT Systemkaufmann Angelo Pennetta
2 Inhaltsverzeichnis 1. Projektdefinition 1.1. Ausgangssituation Projektumfang Projektumfeld Einführung 2.1. Definition VPN Projektdurchführung 3.1. Ist-Zustand ermitteln Kundengespräch Ist-Analyse Sollzustand Angebotserstellung Komponentenauswahl Begründung der Komponentenauswahl Kalkulation Kostenbetrachtung Amortisationsberechnung Präsentation Realisierung des Projektes 4.1. Konfiguration der Firebox x Projektabschluss 5.1. Übergabe / Einweisung Zeitlicher Aufwand Anhang Seite 6.1. Glossar Quellennachweis Anlagen...13
3 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 1. Projektdefinition 1.1. Ausgangssituation Die Firma W (Name darf aus datenrechtlichen Gründen nicht genannt werden) plant eine Neustrukturierung ihrer Serverlandschaft. Die Herstellergarantie der alten Server ist abgelaufen, daher sollen neue Server mit einer Herstellergarantie von drei Jahren, eingesetzt werden. In diesem Zusammenhang wird auch nach Möglichkeiten gesucht, die evtl. bestehenden Kosten zu senken. Ein Augenmerk sind die hohen Verbindungskosten, die durch mobile Auslandsmitarbeiter verursacht werden. Die mobilen Mitarbeiter haben einen ständigen Kommunikationsfluss zum Hauptsitz in Deutschland. Dieser muss wegen den ständig wechselnden Auslandsaufenthaltsorten der mobilen Mitarbeiter und den damit verbundenen Zeitunterschieden, immer gewährleistet sein. Um auf die zentral gesicherten Daten zugreifen zu können, wählen sich die mobilen Mitarbeiter per ISDN RAS ins Firmennetzwerk ein. Je nach Entfernung und Aufenthaltsort der mobilen Mitarbeiter entstehen hohe Verbindungskosten. Daher wird eine Virtual Private Network Lösung in Betracht gezogen Projektumfang Es wird eine kostengünstige, wartungsfreundliche sowie hochverfügbare Lösung für die Anbindung der reisenden Mitarbeiter angestrebt. Das Projekt beinhaltet die Erfassung des momentanen Zustandes und die kaufmännische Planung einer VPN Lösung. Die Präsentation des Gesamtkonzeptes sowie die Installation, die Konfiguration, den Testdurchlauf und die Übergabe dieses Teilprojektes beim Kunden, werde ich begleitend verfolgen Projektumfeld Die PSB Gruppe besteht aus 10 Unternehmen an 39 Standorten in Deutschland mit ca. 500 Mitarbeitern. Zum Standort PSB GmbH, Essen in NRW zählen 43 Mitarbeiter aufgeteilt in 3 Teilbereiche: Verwaltung/Vertrieb, Service/Technik und Lager/Logistik. Das Unternehmen ist im IT-Dienstleistungsbereich tätig. Es erstellt innovative, an den Kunden angepasste IT-Lösungen, von der Planung, über die Einrichtung bis zur kompletten Betreuung. Zum Kundenstamm gehören hauptsächlich öffentliche Auftraggeber: Behörden, Städte, Kommunen, Gemeinden und Schulen. Recycling ist ein Hauptmerkmal der PSB GmbH Essen. Systeme werden nach Ende der wirtschaftlichen Nutzungsphase abgeholt und geregelt entsorgt. Hierbei werden innovative Partner hinzugezogen. Angelo Pennetta 1
4 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 2. Einführung 2.1. Definition VPN Die Abkürzung VPN steht für Virtual Private Network und nutzt die Vorteile einer offenen, kostengünstigen und weltweiten Kommunikationsinfrastuktur, das Internet. Durch die VPN Verbindung wird ein sicherer Tunnel zwischen den Kommunikationspartner hergestellt. Diese Art der Verbindung soll gewährleisten, dass sensible Daten während der Übertragung durch das Internet vertrauenswürdig übertragen werden. Nur die dazu berechtigten Personen oder Organisationen dürfen auf die zu schützenden Daten zugreifen oder diese verändern. Die beiden wichtigsten Elemente zum Schutz in einem VPN sind: Verschlüsselung und Authentifizierung. Die VPN Technologie wurde entwickelt, um kostengünstig Daten zwischen Unternehmen und mobilen Arbeitern oder Zweigstellen auszutauschen. Dadurch entfallen hohe Verbindungskosten, sowie evtl. teure Standleitungen. In Abbildung 1 wird die Darstellung eines VPN Tunnels dargestellt. Internetverbindung über ISP VPN Tunnel Local Aera Network Abb.1 Angelo Pennetta 2
5 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3. Projektdurchführung 3.1. Ist-Zustand ermitteln Kundengespräch Das Kundengespräch fand mit dem Projektbetreuer der Firma W, dem Netzwerktechniker der Firma PSB GmbH und dem Projektbetreuer, Herrn Henning Feies, beim Kunden statt. Dabei wurden unter anderem auch die Vorteile einer VPN Verbindung besprochen. Das Gesamtkonzept wird mit einer Präsentation der Geschäftsführung der Firma W vorgestellt Ist-Analyse Die Mitarbeiter der Firma W wählen sich über ISDN-RAS ins Firmennetzwerk ein, um ihre Arbeit zu verrichten. Je nach Entfernung der zu verbindenden Standorte und der Verbindungsdauer, entstehen hohe Kosten. Die Firma W verfügt über eine 2 MBit Standleitung mit zwei T-ISDN Primärmultiplexanschlüssen. Die Mitarbeiter sind mit Notebooks ausgestattet, welche mit integrierten Modems bestückt sind. Das Firmennetzwerk ist durch einen Cisco Router 5230 mit Firewall geschützt. Abb.2 Angelo Pennetta 3
6 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3.2. Sollzustand Es ist vorgesehen, eine kostengünstige Variante auszuwählen, die geringe Nebenkosten mit sich bringt. Es soll vermieden werden, zusätzliche Server für die Identifizierung und Authentifizierung der Zugangsschlüssel anzuschaffen. Trotzdem soll ein hoher Sicherheitszustand erreicht werden. Nach intensiven Recherchen im Internet und Absprache mit dem Netzwerktechniker und den verantwortlichen Projektleiter unserer Firma PSB, ist die Entscheidung auf ein Produkt der Firma WatchGuard gefallen. Es wird im Lösungsvorschlag für die Firma W einfließen (siehe Anlage I). Abb Angebotserstellung Ein Auszug des Angebotes wird als Anlage II - unser Angebot vom beigefügt. Es ist als Teilangebot in das Gesamtprojekt eingeflossen. Angelo Pennetta 4
7 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Komponentenauswahl Abb.4 X700 X1000 X2500 Kleinunternehmen mit Branch Office Einsatzgebiet Mittlere Unternehmen Mittlere Unternehmen Firewall-Durchsatz 150 Mbit/s 225 Mbit/s 275 Mbit/s VPN-Durchsatz 40 Mbit/s 75 Mbit/s 100 Mbit/s Gleichzeitige Sessions 50' ' '000 Branch Office VPN Tunnel Mobile User VPN Tunnel Mobile User VPN Clients inklusive Multibox Management Lizenzen inklusive Authentifizierte Benutzer Live Security inklusive * 3 Monate 3 Monate 3 Monate Optionen - Port High Availability - Port High Availability - Port High Availability - Mobile User VPN Clients - Mobile User VPN Clients - Mobile User VPN Clients - Upgrade auf X1000, - Upgrade auf X2500 X2500 Jährliche Service Gebühren - Live Security - Live Security - Live Security - Webblocker - Webblocker - Webblocker - SpamScreen - SpamScreen - SpamScreen - Hotswap - Hotswap - Hotswap *bis zum Monate Angelo Pennetta 5
8 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Begründung der Komponentenauswahl Die Firebox x1000 (Anlage III) der Firma WatchGuard ist nach intensiven Internetrecherchen und Absprache mit den Netzwerktechnikern der Firma PSB, die beste Lösung. Die Firebox x1000 ist eine umfangreiche, einfach zu verwaltende Firewall für mittlere Unternehmen mit Bedarf an sicheren, privaten Netzwerken. Eine sichere zentralisierte Firewall und VPN Management Software erlaubt es, die Netzwerksicherheit von überall und zu jeder Zeit zu managen. Die ICSA (International Computer Security Association) Firewall und die IPSec VPN Zertifizierung sichert Interoperabilität mit allen IPSec konformen Devices. Die Box enthält eine optimierte Echtzeit-Betriebsumgebung, welche ausschließlich für die Firewall-Funktionen zuständig ist. Es ist somit kein spezieller Rechner nötig, der als Firewall eingesetzt wird. Dadurch besteht auch viel weniger die Gefahr, dass sich Hacker Mängel des Firewall-Betriebssystems zunutze machen, um in das interne Netz einzubrechen. Die Firebox hat sechs Netzwerk-Anschlüsse, davon sind drei aktiv, die anderen drei können bei Bedarf via Upgrade aktiviert werden. Der erste RJ-45-Anschluss bezeichnet den externen Anschluss an das Internet. Der zweite, als vertrauenswürdiger Anschluss bezeichnet, ist mit dem LAN verbunden. Optional kann am dritten Anschluss ein weiteres Netz definiert werden (DMZ Demilitarized Zone), welches typischerweise Rechner enthält, auf die vom Internet her zugegriffen wird (z.b. Web-/FTP-Server). Alle Verbindungen der drei Netze können in beide Richtungen konfiguriert werden. Die Firebox enthält keine Harddisk und ist schon deshalb weit weniger anfällig gegenüber Angriffen von außen, optional kann eine Harddisk eingebaut werden. Wenn eine neue Konfiguration auf die Box gespeichert wird, kann im Flash Memory ein Backup mit der alten Konfiguration erstellt werden. Dies ermöglicht dem Netzwerkadministrator, jederzeit auf die alte Konfiguration zu wechseln. Ein Upgrade auf eine neue Betriebssystem-Version ist in wenigen Minuten durchführbar. Das Upgrade ist durch den Erwerb eines Software Lizenzschlüssels durchführbar. Angelo Pennetta 6
9 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 3.4. Kalkulation WatchGuard Firebox x1000 Listeneinkaufspreis 2.912,28 Liefererrabatt 5,75% 167,46 Zieleinkaufspreis 2.744,82 Liefererskonto 0,00 Bareinkaufspreis 2.744,82 Bezugskosten (Lieferungskosten, Verpackung) 10,35 Einstandspreis 2.755,17 Handlungskostenzuschlag 10% 275,52 Selbstkostenpreis 3.030,69 Gewinn 6,77% 205,18 Barverkaufspreis 3.235,87 Kundenskonto Zielverkaufspreis 3.235,87 Kundenrabatt Nettoverkaufspreis 3.235,87 Umsatzsteuer 16% 517,74 Bruttoverkaufspreis 3.753,61 Verlängerung Live Security Service für 1 Jahr Listeneinkaufspreis 519,19 Liefererrabatt 0% 0,00 Zieleinkaufspreis 519,19 Liefererskonto 0 Bareinkaufspreis 519,19 Bezugskosten (Lieferungskosten, Verpackung) 0 Einstandspreis 519,19 Handlungskostenzuschlag 10% 51,92 Selbstkostenpreis 571,11 Gewinn 7,51% 42,89 Barverkaufspreis 614,00 Kundenskonto Zielverkaufspreis 614,00 Kundenrabatt Nettoverkaufspreis 614,00 Umsatzsteuer 16% 98,24 Bruttoverkaufspreis 712,24 Angelo Pennetta 7
10 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Kostenbetrachtung ISDN - RAS monatl. Grundgebühr Primärmultiplexanschluss ** 260,76 Monate ,12 USt. 16% 500,66 Jährliche Gesamtkosten der Grundgebühr 3.629,78 ** Auskunft Telekom Stand März 2004 VPN Lösung WatchGuard Firebox x1000 Artikel Menge Einzelpreis / Gesamtpreis / WatchGuard Firebox x ,87 Life Security Service 1 1 Jahr 640,00 Verpackung / Versand 0,00 Installation 20 AE* ,00 Testdurchlauf 4 AE* ,00 Übergabe / Einweisung 4 AE* ,00 Netto 5.275,87 USt. 16% 844,14 Gesamtkosten 6.120,01 1 das Erste von zwei Jahren ist als kostenlose Beigabe * je Arbeitseinheit von 50 / 30 min Anfahrt wird nicht berechnet! Amortisationsberechnung Kosten der VPN Lösung monatl. Grundgebühr ISDN-Primärmultiplexanschluss 5.275,87 / 260,76 = 20,23 ~ ca. 21 Monate In 21 Monaten hat sich die VPN Lösung bei der Firma W amortisiert. Rechnet man die anfallenden bzw. wegfallenden Verbindungskosten (siehe Anlage IV), wird sich diese Variante in kürzester Zeit amortisieren. Die Verbindungskosten können nicht genau errechnet werden, weil der Standort der mobilen Mitarbeiter im Ausland ständig wechselt. Die Firma W kann eine gezielte Zeitraumanalyse durchführen, um diese genau zu ermitteln Präsentation Die PowerPoint Präsentation ist vom Projektleiter, Herr Henning Feies, erstellt und bei der Firma W mit dem technischen Leiter, Herr Dennis Kancer, präsentiert worden (siehe Anlage V Präsentation). Angelo Pennetta 8
11 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 4. Realisierung des Projektes 4.1. Konfiguration der Firebox x1000 Zunächst wurde mit dem Kunden besprochen, wer welche Regeln bekommen soll und ob gewisse Regeln bzw. Dienste eingeschränkt werden sollen. Danach sind verschiedene Benutzergruppen gebildet worden, um die Dienste und Regeln an der Firebox x1000 konfigurieren zu können. Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 Administration (PSB) Server Geschäftsführung, Abteilungsleiter, EDV Abteilungen (Vertrieb, Marketing, Buchhaltung) übrige Mitarbeiter Die Regeln bzw. Dienste für die mobilen Mitarbeiter werden abteilungsspezifisch angepasst. Zusätzlich bekommen diese den POP3 und SMTP Dienst eingerichtet, um über die VPN Verbindung (3DES Tunnel) s empfangen und senden zu können. Für die Wartung sind die Administrationszugänge RDP (Remote Desktop Protocol) und Telnet aktiviert worden (siehe Abbildung 6). Der Dienst Proxied-http ist aktiviert worden, um den freien Zugriff auf die Internetdienste einzuschränken. Somit erhält der Webblocker seine Funktion und kann eingerichtet werden In Abbildung 5 werden die aktivierten Filter in den Webblocker angezeigt. Abb.5 Angelo Pennetta 9
12 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Um die Abwicklung der betrieblichen Logistikprozesse nicht durch unnötige Netzbelastung zu beeinträchtigen, ist der Internetzugang für die Gruppe 5, nur auf die Pausenzeiten und nach Geschäftsschluss, beschränkt. Den Servern sind die Dienste: DNS (DynamicNameSystem-Anfragen), NTP (NetworkTimeProtocol), FTP (FileTransferProtocol) (zwecks Treiberaktualisierung), http, ping an das Internet richten, erlaubt. Dateien können auch uneingeschränkt empfangen werden. Ein Zugriff von außen auf die Server ist nicht zugelassen und wird von der Firebox blockiert, ausgenommen der Mailserver, der s von externer Quelle zugestellt werden. Aus diesen Richtlinien ist im Laufe der Konfiguration folgendes Bild (Abbildung 6) in der Konfigurationssoftware, entstanden. Abb. 6 Zur besseren Übersicht über die Verteilung der Rechte bzw. Dienste, wird im Anhang (Anlage VI) eine Tabelle angefügt. Angelo Pennetta 10
13 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Hinweis: Da jede Regel auf den externen IP Adressen der Firma W basiert, werden keine Screenshots zu den einzelnen Regeln bzw. Diensten zugefügt. 5. Projektabschluss 5.1. Übergabe / Einweisung Nach Abschluss der Konfiguration sind die Zugriffe, anhand stichprobenartiger Tests einzelner Mitarbeiterkonten, getestet worden. Die Konfiguration ist nach Abschluss aller Serverfunktionalitäten (vom Gesamtprojekt) nochmals überprüft worden. Der Kunde ist in die Funktionalität der Logauswertung eingeführt worden und hat diesen Teil des Projektes abgenommen Zeitlicher Aufwand Projektphasen Sollzeit in Std. IST-Zeit in Std. Ist-Analyse 2 2 Soll-Konzept (Recherche) 3 4 Kosten-, Nutzenbetrachtung 4 3 Angebotserstellung 3 2 Präsentation beim Kunden 1 0 Realisation der VPN Lösung Testdurchlauf 2 3 Übergabe / Einweisung 2 2 Projektdokumentation 8 9 Gesamtzeit Angelo Pennetta 11
14 Anbindung mobiler Mitarbeiter an das Firmennetzwerk 6. Anhang 6.1. Glossar VPN POP3 SMTP FTP ISDN RAS MBit/s Webblocker Authentifizierung RJ 45 Virtual Private Network nutz öffentliche Netze, wie z.b. das Internet. Durch Tunneling werden private Daten sicher verschlüsselt. Diese Tunnel können entweder unverschlüsselt oder mit verschiedenen Schlüsselalgorithmen gegen Zugriffe von außen gesichert werden. In Europa ist das Verschlüsseln mittels des 3DES Verfahrens am verbreitesten. Bei der Auswahl des Verschlüssellungsverfahrens ist auf national geltendes recht zu achten so ist z.b. in den USA das DES Verfahren das Höchstzulässigste. Post Office Protocol - Protokoll für die Übertragung von s vom -Server (POP3-Server, Posteingangs-Server) zum Client (Rechner bzw. -Client des Users). Simple Mail Transfer Protocol - ist ein bestimmtes Format das dazu dient, nachrichten (Mails) zwischen verschiedenen Servern zu versenden. File Transfer Protocol - das Internet Protokoll für die Datenübertragung. Integrated Services Digital Network. Leistungsfähiges digitales Telefonnetz, auch für den Datentransfer. Bei einem ISDN Basisanschluss gibt es 2 B-Kanäle (2 nutzbare Kanäle/Leitungen). Je B-Kanal können unabhängig voneinander Übertragungsraten von 64 Kbps erreicht werden. Durch Kanalbündelung ist die Datenübertragung mit 128 Kbps möglich Remote Access Service bearbeitet Anfragen die außerhalb des lokalen Netzwerkes ankommen. Mega bit per second (auch Mbps) - Maßeinheit für die Übertragungsgeschwindigkeit bzw. Datenübertragungsrate z.b. einer Internet-Verbindung. Katalogisierungsdatenbank für Internetzugriffe. Über Proxy einzurichten. Nachweis der Zugangsberechtigung. Ein Identifikationsnachweis durch Benutzerkennung und Passwort bei Verbindungen zu Servern mit Zugangsbeschränkungen. Registered Jack genormter achtpoliger Ethernet Stecker. Angelo Pennetta 12
15 Anbindung mobiler Mitarbeiter an das Firmennetzwerk Router Dient der Kopplung zweier Netzwerke über ein beliebiges Medium, meist eine Wählverbindung oder Standleitung über das Telefonnetz. Er sorgt also für den Auf- und Abbau der Verbindung und die "Verpackung" der Daten in ein der Verbindung angepasstes Protokoll. ISDN Primärmultiplexanschluss Mit einem Anschluss werden dem ISDN Teilnehmer dreißig digitale Basiskanäle (B1...B30) mit jeweils 64 kbit/s sowie ein digitaler Zeichengabekanal D64 mit ebenfalls 64 kbit/s zur Verfügung gestellt. RDP Telnet DNS Proxy NTP Remote Desktop Protocol - bezeichnet den Vorgang, bei dem man auf einem entfernten Rechner wie auf dem eigenen arbeiten kann, sozusagen eine Fernsteuerung. siehe RDP Domain Name System. Das DNS ordnet den IP-Adressen von Internet-Servern einen begrifflichen Namen. Rechner in einem lokalen Netz, der bereits aus dem Internet abgerufene Web-Seiten zwischenspeichert. Net Time Protocol - ist ein Protokoll, das der zeitlichen Synchronisation der Server im Millisekundenbereich dient 6.2. Quellennachweis Literatur: Internet: IT-Handbuch von Westermann Anlagen I II III IV V VI Auszug aus dem Pflichtenheft Angebot Datasheet Firebox x1000 Preisliste Telekom Präsentation Konfigurationstabelle der WatchGuard Firebox x1000 Angelo Pennetta 13
16 Anlage I
17 Anlage II
18
19 Anlage III Ideal For: Businesses with employees requiring multi-layered security solutions, remote connectivity, and centralized management. Firebox X1000 Datasheet Model Upgradeable (Expected availability March 2004) Security Service Upgradeable Performance Firewall Throughput (Mbps) 225 VPN Throughput (Mbps) 75 Concurrent Sessions 200,000 Tunnels and VPNs Branch Office VPN Tunnels 500* Mobile User VPN Tunnels 1000* Mobile User VPN Licenses (Bundled) 50 VPN Authentication User Authentication PKI with internal certificate authority, Windows NT Server, MS-CHAP, Radius-compliant authentication servers, SecurID Windows NT Server, MS-CHAP, Radius-compliant authentication servers, SecurID Users Total Users Unlimited Authenticated Users 1000 Intelligent Layered Security Intelligent Layered Security External Security Layer (Vulnerability Assessment) Optional Stateful Firewall Virtual Private Networking Intrusion Prevention (DOS, DDOS, PAD, port scanning, spoofing attacks, address space probes, and more) Application Layer Filtering (HTTP, SMTP, FTP, DNS, H.323, DCE-RPC, RTSP) Content Filtering (Spam blocking, Web filtering) Optional Intuitive, Centralized Management Multi-Box Management Licenses (Bundled) 4 Drag-and-Drop VPN Icon-Based Security Policy Management User & Host Monitoring (HostWatch ) Real-Time Monitoring Historical Reporting
20 Logging Secure encrypted logging with failover capability Syslog - unencrypted Colorized logging Alarm and Event Notifications Pager Management system alert Custom program alert Management Station System Requirements Microsoft Internet Explorer 5.0 and higher Netscape Navigator 4.7 and higher Windows 2000/NT 4.0/XP Technical Specifications Processor 1.26 GHz Pentium III Class Processor Flash/RAM (Mb) 64/256 Interfaces 6 10/100 Fast Ethernet WAN (3 active) Max 4 DMZs LCD/Front Panel Controls Serial Port for Out-of-Band Management Hard-Drive Expandability (IDE) Power Hardware Dimensions (1U Rack-mountable) Weight VAC Autosensing 1.75" (45mm) H 16.75" (426mm) W 9.45" (240mm) D 9.68 lbs (4.39 kg) Other Specifications Network Address Translation (NAT) Static Dynamic One-to-One NAT Traversal High Availability (Active/Passive) Optional: Part of 3-Port and High Availability Upgrade Bundle (Expected availability March 2004) Additional Security Services & Upgrades Vulnerability Assessment: AuditScanSM, powered by Qualys 3-Port and High Availability Upgrade Bundle (Active/Passive) WebBlocker: Web Content Filtering SpamScreen: Spam Blocking Mobile User VPN Licenses Desktop Antivirus Licenses Optional Optional (Expected availability March 2004) Optional Optional Upgrade by 5, 10, 20, or 50 licenses Upgrade by 1, 5, 10, 50, or 100 seats *Unlock this feature when you activate your LiveSecurity Service Subscription. Don't wait activate! Other vendors charge extra for this feature WatchGuard includes it. An active LiveSecurity Service subscription is required to purchase this service.
21 Anlage IV
22
23
24
25 Anlage V
26
27 Anlage VI Konfiguration der WatchGuard Firebox x1000 Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 DNS aktiv aktiv FTP aktiv aktiv aktiv HTTPS aktiv aktiv aktiv aktiv siehe PROXIED-HTTP PING aktiv aktiv POP 3 aktiv Mailserver für mobile Mitarbeiter von außen PROXIED-HTTP aktiv aktiv aktiv aktiv in den Pausen und nach Geschäftsschluss SMTP aktiv Mailserver für mobile Mitarbeiter von außen RDP aktiv aktiv TELNET aktiv aktiv TIME (NTP) aktiv aktiv WEBBLOCKER deaktiviert deaktiviert deaktiviert aktiv aktiv Gruppe 1 Gruppe 2 Gruppe 3 Gruppe 4 Gruppe 5 Administration (PSB) Server Geschäftsführung, Abteilungsleiter, EDV Abteilungen (Vertrieb, Marketing, Buchhaltung) übrige Mitarbeiter
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier)
Konfiguration Firewall (Zyxel Zywall 10) (von Gruppe Schraubenmeier) Firewall über Seriellen Anschluss mit Computer verbinden und Netzteil anschliessen. Programm Hyper Terminal (Windows unter Start Programme
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrIAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014
IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrInternet LUFA. Topologiebeschreibung LUFA Speyer Gesamtübersicht. Co Location in einem RZ. LUFA Speyer Topologiebeschreibung Projekt Nr.
Gesamtübersicht Server Intranet Wir empfehlen, aus Stabilitäts und Sicherheitsgründen die LAN Anwendungen auf zwei Server aufzuteilen: internetorientierte Anwendungen LAN orientierte Anwendungen. Seite
MehrAurorean Virtual Network
Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrAnleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung
Anleitung für E-Mail-Client Outlook 2000 mit SSL Verschlüsselung Seatech Zertifikat installieren Bevor Sie ihr Microsoft Outlook einrichten, muss das entsprechende Zertifikat von www.seatech.ch installiert
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
MehrAnbindung einer Gateprotect GPO 150
Anbindung einer Gateprotect GPO 150 Anbindung einer Gateprotect GPO 150 1 1. Technische Eckdaten 2 2. Neues Internetobjekt erstellen 2 3. Verbindungstyp auswählen 3 4. Anschluss zum Internet wählen 3 5.
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrEinrichtungsanleitung Router MX200
Einrichtungsanleitung Router MX200 (Stand: 30. Januar 2015) Zur Inbetriebnahme des MX200 ist zusätzlich die beiliegende Einrichtungsanleitung LTE- Paket erforderlich. Diese steht alternativ auch auf der
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrHandbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen
Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...
MehrKonfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems
Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrKonfigurationsbeispiel ZyWALL USG
High Availability (HA) mit Zywall USG 100 und 200 Das Ziel einer High Availability-Lösung (HA) ist, zwei Zywall USG in einem redundanten Verbund einzusetzen. Wenn die Master-Firewall ausfällt oder eine
MehrNetzwerke als Kommunikationswege
Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration
MehrBetriebskonzept E-Mail Einrichtung
Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrFAQ IMAP (Internet Message Access Protocol)
FAQ IMAP (Internet Message Access Protocol) Version 1.0 Ausgabe vom 04. Juli 2013 Inhaltsverzeichnis 1 Was ist IMAP?... 2 2 Wieso lohnt sich die Umstellung von POP3 zu IMAP?... 2 3 Wie richte ich IMAP
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrAnleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint.
Anleitungen Kategorie: E-Mail Anleitungen zur Konfiguration verschiedener Mailclients und Informationen zu der E-Mail-Infrastruktur von Hostpoint. Schritt für Schritt: E-Mail-Konfiguration mit Thunderbird
MehrClientless SSL VPN (WebVPN)
Clientless SSL VPN (WebVPN) realisiert mit CISCO ASA 5500 1 Autor: Michael Buth Warp9 GmbH Scheibenstr.109 48153 Münster http://warp9.de/ Datum: 03. Juni 2009 Version: 1.0 Dieses Dokument ist nur für den
MehrE-Mail Verschlüsselung
E-Mail Verschlüsselung Beschreibung der im Kispi eingesetzten Methode "PGP Universal Web Messenger" Dokumentenversion 1.0 19. Oktober 2006 Autor: Informatik Inhaltsverzeichnis 1. PGP Universal Web Messenger...
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrSicherheit QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2. ADRESSE Designer24.ch Web Print Development Postfach 263 8488 Turbenthal Schweiz
QUALITÄTSSICHERUNG DESIGNER24.CH V 1.2 Sicherheit 1. Benutzernamen und Passwörter werden weder telefonisch noch per Email bekannt gegeben. Diese werden per normaler Post oder Fax zugestellt. Ebenso ist
MehrFernwartung von Maschinen, Anlagen und Gebäuden
Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll
MehrWeb Space Anbieter im Internet:
Linux Projekt Nr. 1 Web Space Anbieter im Internet: - Web-Server mit - PHP, MySQL u. phpmyadmin: - VirtualHost für jedem Benutzer: http://www.xxxxxxx.elop03.de - Jedem Benutzer speichert ihrem Web-Pages
MehrFTP Server unter Windows XP einrichten
Seite 1 von 6 FTP Server unter Windows XP einrichten Es gibt eine Unmenge an komerziellen und Open Source Software die auf dem File Transfer Protocol aufsetze Sicherlich ist das in Windows enthaltene Softwarepaket
MehrEchoLink und Windows XP SP2
EchoLink und Windows XP SP2 Hintergrund Für Computer auf denen Windows XP läuft, bietet Microsoft seit kurzem einen Update, in der Form des Service Pack 2 oder auch SP2 genannt, an. SP2 hat einige neue
MehrFragen und Antworten. Kabel Internet
Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3
MehrEine Anleitung, wie Sie Mozilla Thunderbird 2 installieren und konfigurieren können. Installation... 2. Erstkonfiguration... 4
E-Mail-Client Mozilla Thunderbird für Studierende Installation und Einrichtung Mozilla Thunderbird ist ein Open-Source-E-Mail-Programm und -Newsreader des Mozilla-Projekts. Es ist neben Microsoft Outlook
MehrKonfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite - 1 - Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.
Konfigurationsanleitung Network Address Translation (NAT) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Network Address Translation 1.1
MehrBitte beachten Sie. Nur für Kabelmodem! - 1 -
Erste Seite! Bitte beachten Sie Nur für Kabelmodem! - 1 - Inhaltsverzeichnis Inhaltsverzeichnis... 2 Internetprotokoll-Konfiguration (TCP/IP)... 3 Installation mit Assistent für neue Verbindung... 5 Installation
MehrBeispielkonfiguration eines IPSec VPN Servers mit dem NCP Client
(Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:
MehrHelmut Kleinschmidt. Pflicht ab 31.03.2014
Pflicht ab 31.03.2014 Das Wichtigste im Überblick Das Wichtigste im Überblick Kostenlose Initiative für mehr Sicherheit Die Initiative von E-Mail @t-online.de, Freenet, GMX und WEB.DE bietet hohe Sicherheits-
MehrWindows Small Business Server (SBS) 2008
September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro
MehrIT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ
IT-Sicherheit / Smartcards und Verschlüsselung ZyXEL ZyWALL 100 Firewall mit DMZ Seite 1 / 11 ZyXEL ZyWALL 100 Firewall mit DMZ Nicht-Neu Inklusive 19" Rackmount Kit für den Einbau in Serverschränke. ZyXELs
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein:
5. HTTP Proxy (Auth User / URL Liste / Datei Filter) 5.1 Einleitung Sie konfigurieren den HTTP Proxy, um die Webzugriffe ins Internet zu kontrollieren. Das Aufrufen von Webseiten ist nur authentifizierten
Mehr25.1.2014 Outlook 2013
drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte
MehrWir empfehlen die Konfiguration mit den Servern secureimap.t-online.de und securepop.t-online.de.
SSL-Verschlüsselung im Outlook 2010 einstellen Damit Ihre E-Mails nicht von Dritten mitgelesen werden können, stellen wir unsere E- Mail-Server auf eine SSL-Verschlüsselung um. Die SSL-Verschlüsselung
MehrHow-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003
MehrSTARFACE SugarCRM Connector
STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...
MehrMachen Sie Ihr Zuhause fit für die
Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrSicherheitszone durch Minifirewall
Sicherheitszone für Installationen / Virenscans Problembeschreibung: 1. Eine Rechnerneuinstallation von Windows wird gelegentlich bereits über das Netzwerk von Würmern befallen, bevor die Patches und aktuelle
MehrFTP-Leitfaden Inhouse. Benutzerleitfaden
FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrEndpoint Web Control Übersichtsanleitung
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
MehrVersuch 3: Routing und Firewall
Versuch 3: Routing und Firewall Ziel Konfiguration eines Linux-basierten Routers/Firewall zum Routen eines privaten bzw. eines öffentlichen Subnetzes und zur Absicherung bestimmter Dienste des Subnetzes.
MehrForefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung
Forefront Threat Management Gateway (TMG) und Forefront Unified Access Gateway (UAG) Die perfekte Lösung Das Problem Die Abkündigungen seitens Microsoft von Forefront Threat Management Gateway (TMG) und
MehrIRF2000 Application Note Eingeschränkter Remote Zugriff
Version 2.0 Original-Application Note ads-tec GmbH IRF2000 Application Note Eingeschränkter Remote Zugriff Stand: 28.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis 1 Einführung... 3 2 Benutzerkonten...
MehrInformation über das Virtual Private Networks (VPNs)
Information über das Virtual Private Networks (VPNs) Ein VPN soll gewährleisten, dass sensible Daten während der Übertragung über verschiedene, sicherheitstechnisch nicht einschätzbare Netzwerke (LANs
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
MehrSie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1
Sie befinden sich hier: WebHosting-FAQ E-Mail E-Mail-Clients - Einrichtung und Konfiguration Outlook Express Artikel #1 Outlook Express Hinweis: Die nachfolgende Beschreibung dient der Einrichtung eines
MehrDas vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden.
Konfigurationsanleitung: E-Mail Konfiguration mit Apple Mail Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergereicht werden. SwissWeb
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrPCC Outlook Integration Installationsleitfaden
PCC Outlook Integration Installationsleitfaden Kjell Guntermann, bdf solutions gmbh PCC Outlook Integration... 3 1. Einführung... 3 2. Installationsvorraussetzung... 3 3. Outlook Integration... 3 3.1.
Mehr"E-Mail-Adresse": Geben Sie hier bitte die vorher eingerichtete E-Mail Adresse ein.
Microsoft Outlook Um ein E-Mail-Postfach im E-Mail-Programm Outlook einzurichten, gehen Sie bitte wie folgt vor: Klicken Sie in Outlook in der Menüleiste auf "Extras", anschließend auf "E-Mail-Konten".
Mehr