R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.
|
|
- Kurt Jonas Esser
- vor 8 Jahren
- Abrufe
Transkript
1 SITLine-SATCOM_app-bro_de_ _v0200.indd 1 R&S SITLine ETH: Verschlüsselung für Satelliten netzwerke mit Romantis UHP You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. Sichere Kommunikation Applikationsbroschüre R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:26
2 Inhalt Mit Romantis UHP können private Satelliten netzwerke etabliert werden. R&S SITLine ETH schützt die übertragenen Daten während der gesamten Satelliten übertragung vor Spionage und Manipulation. Romantis UHP und R&S SITLine ETH können flexibel in vielen stationären und mobilen Anwendungen eingesetzt werden. Produkte von Rohde & Schwarz R&S SITLine ETH50 Ethernet-Verschlüsseler für 25 Mbit/s bis 100 Mbit/s R&S SITLine ETH100 Ethernet-Verschlüsseler für Mbit/s R&S SITLine ETH1G Ethernet-Verschlüsseler für 1 Gbit/s R&S SITScope Sicherheitsmanagementsystem Satellitennetzwerke sind schützenswert... 3 Anforderung... 3 Schnelle und zuverlässige Lagedaten unverzichtbar für Einsatzkräfte... 3 Schutz der Kommunikation in kritischen Infrastrukturen durch gesicherte Backup- Netzwerke... 3 Schutz der bei Öl- und Gasexplorationen gewonnenen Daten... 3 Romantis UHP mit R&S SITLine ETH absichern... 4 Satellitenkommunikation mit Romantis UHP... 4 Schutz vor Abhören und Manipulation... 4 Erhöhte Sicherheit durch Hardware- Verschlüsselung mit physikalischen Manipulationsschutz... 4 Kompaktes Design für mobilen und stationären Einsatz... 4 Einsatz in rauen Umgebungen... 5 Eindeutige Trennung von Verschlüsselung und IT Infrastruktur... 5 Vollautomatisierter Betrieb der Verschlüsselungsgeräte... 5 Keine zusätzlichen Übertragungskosten durch Verschlüsselung... 5 Spezialisierte Betriebsarten für jede Netzwerktopologie... 5 Produkt von Romantis Romantis UHP (siehe Anhang) Verschlüsselung der verschiedenen SatCom Netzwerk topologien... 6 Punkt-zu-Punkt... 6 Stern Punkt-zu-Multipunkt... 6 Hybride Architekturen... 7 Vollvermaschung Multipunkt-zu-Multipunkt... 7 Geschützte Datenübertragung ohne Kompromisse... 8 Bestellangaben Anhang SITLine-SATCOM_app-bro_de_ _v0200.indd :38:27
3 Satellitennetzwerke sind schützenswert Anforderung Daten werden über Satellit meistens unverschlüsselt also ungeschützt übertragen. Kunden und Betreiber scheuen den Aufwand für Verschlüsselung, da die erforderlichen Protokollinformationen bisheriger Verschlüsselungs lösungen Anteile der ohnehin schon teuren Verbindung binden. Ein Absichern der Verbindung ist aber nötig, weil Satelliten netzwerke doppelt unsicher sind: Die Datenübertragung erfolgt zum einen standardmäßig unverschlüsselt und kann zum anderen im gesamten Raum segment des Satelliten empfangen werden Satellitengestützte Kommunikation wird in folgenden Bereichen eingesetzt: Wenn schnelle, temporäre und mobile Kommunikation erforderlich ist (z.b. bei Einsatzkräften) Wenn Backup-Netzwerke benötigt werden (z.b. in kritischen Infrastrukturen) Wenn in geografisch schwer zugänglichen Gebieten gearbeitet wird (z.b. bei Öl- und Gasexploration) Gerade in diesen Bereichen sind die übertragenen Daten so wertvoll, dass sie durch eine starke Verschlüsselung geschützt werden müssen. Diese Verschlüsselung darf die Kommunikationsübertragung nicht beeinflussen. Schnelle und zuverlässige Lagedaten unverzichtbar für Einsatzkräfte Die zielgerichteten Steuerung von Einsatzkräften erfordert präzise und zeitnahe Informationen. Lagemeldungen mit Bild- und Videomaterial müssen teilweise über große Distanzen übertragen werden. Dafür werden Satellitenverbindungen eingesetzt, die die Einheiten vor Ort mit der Zentrale (z.b. Leitstelle, Hauptquartier) verbinden oft sogar über Kontinente hinweg. Daten dürfen weder manipuliert werden noch sollten sie Dritten in die Hände fallen. Schutz der Kommunikation in kritischen Infrastrukturen durch gesicherte Backup- Netzwerke Organisationen mit vielen Außenstellen sind typischerweise über Festverbindungen untereinander vernetzt. Doch was passiert, wenn die Verbindungen unterbrochen sind? Für diesen Fall verfügen kritische Infrastrukturen wie Behördennetze (z.b. Außenministerium) oder Versorgungsnetze (z.b. Energie) über Backup-Netzwerke. Abhängig von der zu überbrückenden Entfernung steht für dieses Backup meistens nur Satellitenkommunikation zur Verfügung. Gerade Backup-Netzwerke, die für die Übertragung kritischer Informationen bereitgehalten werden, müssen spezielle Verschlüsselungsgeräte für die sichere Übertragung verwenden. Schutz der bei Öl- und Gasexplorationen gewonnenen Daten Die bei Bohrungen anfallenden Daten sind hochsensibel und für Wettbewerber äußerst interessant. Sie werden über Satellitenverbindungen übertragen und zentral ausgewertet. Auf Basis dieser Daten wird entschieden, ob eine Exploration fortgeführt wird. Diese Daten sind das Zukunftskapital des Unternehmens und daher besonders schützenswert. R&S SITLine ETH sichert private Satellitennetzwerke. SITLine-SATCOM_app-bro_de_ _v0200.indd 3 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:29
4 Romantis UHP mit R&S SITLine ETH absichern Satellitenkommunikation mit Romantis UHP Obwohl sich der Markt durch die Vielzahl der Anbieter bereits selbst reguliert hat, ist Satellitenkommunikation (SatCom) weiterhin um ein Vielfaches teurer als die Kommunikation über Festverbindungen. Jedes in das Raumsegment eines Satelliten übertragene Byte verteuert die Kommunikation. SatCom-Service-Provider bieten ihren Kunden in der Regel öffentliche IP-basierte Internet-Access-Services an. D amit gibt der Kunde die Kontrolle über das Kommunikationsnetz aus der Hand. Alternativ können private SatCom-Netze aufgebaut und für protokollunabhängige Datenübertragungsdienste genutzt werden. Im Gegensatz zu den öffentlichen Services können die privaten Netze vollständig vom Kunden kontrolliert werden. Eine Bandbreiten-optimierte Nutzung und eine flexiblere Netzgestaltung mit angepassten Topologien sind möglich. Romantis UHP ist die führende Komplettlösung für protokollunabhängige SatCom-Netze. Die Lösung basiert auf einer universellen Hardwareplattform, deren Funktionen vollständig in Software implementiert wurden. Alle Betriebsmodi können per Software und zentral aktiviert werden. Somit ist Romantis UHP investitionssicher mit niedrigsten Betriebskosten (siehe Anhang). Schutz vor Abhören und Manipulation Die Daten eines protokollunabhängigen SatCom Netzwerkes müssen gegen Abhören und Manipulation geschützt werden. Dafür wurde mit R &S SITLine ETH eine leistungsstarke Verschlüsselungslösung entwickelt. Erhöhte Sicherheit durch Hardware- Verschlüsselung mit physikalischen Manipulationsschutz &S SITLine ETH50 verwendet zertifizierte Hardware- R Zufallszahlengeneratoren für die Verschlüsselung. Die Geräte sind mit umfangreichen physischen Maßnahmen zum Manipulationsschutz ausgestattet. Jeder Versuch, das Gerät auszuschalten, zu umgehen oder anderweitig zu beeinflussen wird bemerkt. Über eine manuelle Notlösch- Funktion kann das Gerät binnen Sekundenbruchteilen in einen neutralen Zustand zurückgesetzt werden. Kompaktes Design für mobilen und stationären Einsatz &S SITLine ETH50 ist sehr kompakt und benötigt beim R Einbau nur eine Höheneinheit bei halber Breite (7,5"). Es kann daher auch in mobilen Containern, zum Beispiel auf einer Hutschiene nach DIN Rail, montiert werden. Romatis UHP SITLine-SATCOM_app-bro_de_ _v0200.indd :38:30
5 Einsatz in rauen Umgebungen Die Stromanschlüsse sind redundant ausgelegt und unterstützen einen Spannungsbereich von 24 V bis 60 V (Gleichstrom). R&S SITLine ETH50 kann sowohl im Rechenzentrum als auch in einem Container mit ausreichend Strom versorgt werden. &S SITLine ETH50 wurde für härtere UmweltbedingunR gen konzipiert. Es kann im erweiterten Temperaturbereich zwischen 20 C und +70 C betrieben werden, also auch in nicht klimatisierten Räumen. Durch den Verzicht auf bewegliche Teile weist R&S SITLine ETH50 einen hohen MTBF-Wert von mehr als 30 Jahren auf. In Szenarien mit weit entfernten Standorten vereinfacht das die Logistik. Eindeutige Trennung von Verschlüsselung und IT Infrastruktur &S SITLine ETH kann transparent in Ethernet-basierte R SatCom-Systeme eingebunden werden. Dadurch wird die Kommunikation nicht beeinträchtigt. Über die SatCom- Verbindung kann die IT-Infrastruktur ohne weitere Auf wände gesichert betrieben werden. Keine zusätzlichen Übertragungskosten durch Verschlüsselung Der größte Vorteil der Ethernet-Verschlüsselung mittels R&S SITLine ETH ist, dass nur wenig Protokollinformationen dem Netzwerkverkehr hinzugefügt werden. Je nach Verkehrsprofil und Sicherheitsfunktionen sind dies lediglich bis 8 % (siehe Messergebnisse auf Seite 9). Zum Vergleich: IP-Verschlüsselung erzeugt bis zu 44 % Overhead für die Verschlüsselung. Dieser Overhead benötigt teuere Bandbreite. Die Absicherung der SatComVerbindung mit R&S SITLine ETH senkt also spürbar die Betriebskosten. Spezialisierte Betriebsarten für jede Netzwerktopologie Für die vier möglichen SatCom-Netzwerktopologien Punkt-zu-Punkt, Stern, Hybrid und Vollvermaschung sind spezielle Verschlüsselungsmodi implementiert. Jeder Modus verfügt über genau auf die unterschiedlichen Anforderungen abgestimmte Verschlüsselungsmechanismen. Vollautomatisierter Betrieb der Verschlüsselungsgeräte Bei SatCom-Verbindungen ist der physische Zugang zu Geräten an entfernten Standorten mit hohen Kosten verbunden. Anders bei R&S SITLine ETH: Die Geräte sind mit einem zentralen Online- Management ausgestattet. Administrative Aufgaben, wie das Erneuern der Gerätezertifikate oder der Firmware, lassen sich zentral durchführen. R&S SITLine ETH50. SITLine-SATCOM_app-bro_de_ _v0200.indd 5 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:32
6 Verschlüsselung der verschiedenen SatCom-Netzwerktopologien Punkt zu Punkt Zur Vernetzung zweier Standorte wird zunächst eine direkte Ethernet-Verbindung durch die Satellitenmodems etabliert. Anschließend handeln die beiden an der UHP angeschlossenen R&S SITLine-Geräte untereinander einen individuellen Sitzungsschlüssel aus, mit dem die Satellitenverbindung gesichert wird. Für die Datenübertragung wird die Betriebsart Cipher Feedback (CFB) genutzt. Dieses kryptografische Verfahren kommt ohne zusätzliche Protokollinformationen (Overhead) aus. Die Satellitenverbindung wird ohne Einbußen bei der Bandbreite verschlüsselt. Die verschlüsselte Datenkommunikation erfolgt vollkommen transparent für den Anwender. Über einen gesicherten Netzwerkzugang kann jedes Protokoll (IPv4, IPv6) und jede Anwendung (FTP, SMTP) betrieben werden. Dabei steht die Bandbreite des Satelliten ohne Einbuße zur Verfügung. Stern Punkt-zu-Multipunkt Sternverbindungen bestehen aus Punkt-zu-PunktVerbindungen von einem zentralen Standort zu mehreren entfernten Standorten. Zur zielspezifischen Verschlüsselung muss der Netzwerkverkehr am zentralen Standort einem Zielstandort zugeordnet werden. Dazu können am zentralen Standort entweder mehrere einzelne R&S SITLine ETH50-Geräte oder ein R&S SITLine ETH100Multiport-Gerät eingesetzt werden. Alternativ kann der Netzwerkverkehr anhand virtueller Netzwerke, sogenannter VLANs, verschlüsselt werden. Der Vorteil von VLAN-basierter Verschlüsselung Punkt zu Punkt Stern Punkt-zu-Multipunkt Zentraler Standort Zentraler Standort 6 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:32
7 ist, dass von einem zentralen Standort mit nur einem R&S SITLine ETH50 bis zu 64 individuell gesicherte VLANs zu den Zielstandorten bedient werden können. Romantis UHP unterstützt in vollem Umfang die Verteilung nach VLANs. Hybride Architekturen Zum Vergleich: Wird ein vollvermaschtes Netzwerk mit traditioneller Punkt-zu-Punkt-Verschlüsselung gesichert, muss der Netzwerkverkehr für jeden Zielstandort mit dessen speziellem Sitzungsschlüssel verschlüsselt und einzeln übertragen werden. Besteht ein Netzwerk aus vier Standorten, verdreifacht sich die Datenmenge (Übertragung einmal für jeden Zielstandort). Hybride Architekturen sind Sternstrukturen, bei denen zusätzlich einzelne Verbindungen zwischen den Standorten geschaltet werden. Bei den Verbindungen zwischen den Standorten handelt es sich um mehrere einzelne Punkt-zu-Punkt-Verbindungen. Vollvermaschung Multipunkt-zu-Multipunkt Umgebungen, in denen jeder Standort mit jedem anderen Standort kommunizieren soll, werden vollvermaschte Netzwerke genannt. Bei Vollvermaschung kann sogenannter Multicast-Verkehr, zum Beispiel Videostreams, von einem zentralen Standort gleichzeitig an mehrere Zielstandorte gesendet werden. Mehrfachübertragung entfällt: Der Multicast wird einmal über den Uplink an den Satelliten gesendet und jedes Satellitenterminal innerhalb eines Raumsegmentes kann ihn empfangen. Mit der Gruppenverschlüsselung von R&S SITLine ETH werden die Daten nur einmal verschlüsselt und übertragen. Jeder Zielstandort verfügt über den vom Sender genutzten Sitzungsschlüssel. Dieser Sitzungsschlüssel wurde vorher sicher vom sendenden R&S SITLine ETH über das Netzwerk an die Zielstandorte verteilt. R&S SITLine ETH kann somit ohne zentralen Schlüsselserver vollautomatisch gesicherte Netzwerkverbindungen herstellen. Hybride Architekturen Vollvermaschung Multipunkt-zu-Multipunkt Zentraler Standort Zentraler Standort Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP 7 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33
8 Geschützte Datenübertragung ohne Kompromisse Galois Counter Mode (GCM). Dieser Overhead ist jedoch vergleichsweise gering und hat nahezu keinen Einfluss auf die Übertragungsleistung. So benötigt IPsec-Verschlüsselung beispielsweise den doppelten bis dreifachen Overhead zur Sicherung der Kommunikation. Im Feld erwiesen R&S SITLine ETH verschlüsselt ohne Overhead Jede Verschlüsselung benötigt zusätzliche Protokollinformationen, die mitübertragen werden. Dieser Overhead mindert bei herkömmlichen Verschlüsselungslösungen signifikant die zur Verfügung stehende Bandbreite. Anders bei R&S SITLine ETH: der verwendete Cipher Feedback Mode (CFB) verändert die Datenmenge durch die Verschlüsselung nicht. Die Übertragungskosten sind für verschlüsselte und unverschlüsselte Daten gleich. Über die Verschlüsselung hinausgehende Protokollinformationen fallen nur bei aktiviertem Integritätsschutz und im vollvermaschten Verschlüsselungsbetrieb an anders ausgedrückt: nur bei Multipunkt-zu-Multipunkt mit Die Bandbreitenvorteile von R&S SITLine ETH zur Verschlüsselung der Satellitenkommunikation wurden in einer Feldmessung bestätigt. In diesem Feldtest wurde die tatsächliche Bandbreite mit Jperf gemessen (Variante von Iperf). Das Satellitennetz wurde durch Romantis UHP zwischen den drei Standorten A, B und C mit 1,6 Mbit/s Voll-Duplex (Bus bzw. Shared Media) etabliert. Die Durchsatzmessungen fanden zwischen den Standorten A und B im zehnsekündigen Intervall über einen Zeitraum von zwei Minuten statt. Der Netzwerkverkehr des zentralen Standorts war vernachlässigbar gering. Zur Konfiguration der R&S SITLine ETH-Geräte wurde am Standort C das zentrale Security Management System R&S SITScope eingesetzt. Messaufbau beim Feldtest A B 1,6 Mbit/s Romantis UHP Romantis UHP C Romantis UHP SITLine ETH100 SITLine ETH50 Jperf Server SITScope Security Management System SITLine ETH50 Jperf Client Internet 8 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33
9 Messergebnisse Punkt-zu-Multipunkt VLAN (Stern) Konfiguration Übertragungsnetz (A zu B) Jperf (Client zu Server) Jperf UDP Payload R&S SITLine Verschlüsse lungsbetrieb Größe Ethernet-PDU Ethernet-Rate Berechnete emessene G Anteil Security UDP-Bandbreite UDP-Bandbreite Overhead Anteil Security Overhead bei IPSec 3) 150 Byte 200 Byte 505 PDU/s (808 kbit/s) 606 kbit/s 605 kbit/s bis 606 kbit/s 150 Byte encr 1) 200 Byte 505 PDU/s (808 kbit/s) 606 kbit/s 605 kbit/s bis 606 kbit/s < 21 % 150 Byte encr + auth 2) 208 Byte 487 PDU/s (779 kbit/s) 584 kbit/s 583 kbit/s bis 584 kbit/s < 4 % < 23 % 500 Byte 550 Byte 195 PDU/s (858 kbit/s) 780 kbit/s 778 kbit/s bis 780 kbit/s 500 Byte encr 550 Byte 195 PDU/s (858 kbit/s) 780 kbit/s 778 kbit/s bis 780 kbit/s < 9 % 500 Byte encr + auth 558 Byte 192 PDU/s (845 kbit/s) 768 kbit/s 766 kbit/s bis 768 kbit/s < 1,5 % < Byte 1050 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis 1000 Byte encr 1050 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis < 5 % 1000 Byte encr + auth 1058 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis 823 kbit/s < 1 % < 6 % encr: Verschlüsselungsbetrieb Punkt-zu-Multipunkt im Transport-Modus (CFB). encr + auth: Verschlüsselungsbetrieb Punkt-zu-Multipunkt im Transport-Modus (CFB) mit 8 Byte Integritätsschutz. 3) IPv6 im Übertragungsnetz und IPv4 an den Standorten A und B (rechnerisch). 1) 2) Messergebnisse Multipunkt-zu-Multipunkt portspezifisch (Vollvermaschung) Konfiguration Übertragungsnetz (A zu B) Jperf (Client zu Server) Jperf UDP Payload R&S SITLine Verschlüsse lungsbetrieb Größe Ethernet-PDU Ethernet-Rate Berechnete emessene G Anteil Security UDP-Bandbreite UDP-Bandbreite Overhead Anteil Security Overhead bei IPSec 3) 150 Byte 196 Byte 515 PDU/s (808 kbit/s) 618 kbit/s 617 kbit/s bis 618 kbit/s 150 Byte encr. 1) 206 Byte 492 PDU/s (771 kbit/s) 590 kbit/s 585 kbit/s bis 590 kbit/s < 5 % < 21 % 150 Byte encr. + auth 2) 214 Byte 475 PDU/s (745 kbit/s) 570 kbit/s 569 kbit/s bis 570 kbit/s < 8 % < 23 % 500 Byte 546 Byte 196 PDU/s (856 kbit/s) 784 kbit/s 782 kbit/s bis 784 kbit/s 500 Byte encr. 556 Byte 193 PDU/s (843 kbit/s) 772 kbit/s 770 kbit/s bis 772 kbit/s < 2 % < 9 % 500 Byte encr. + auth 564 Byte 190 PDU/s (842 kbit/s) 760 kbit/s 758 kbit/s bis 760 kbit/s < 3 % < Byte 1046 Byte 104 PDU/s (870 kbit/s) 832 kbit/s 830 kbit/s bis 832 kbit/s 1000 Byte encr Byte 103 PDU/s (862 kbit/s) 820 kbit/s bis < 1 % < 5 % 1000 Byte encr. + auth 1064 Byte 102 PDU/s (860 kbit/s) 816 kbit/s 813 kbit/s bis 817 kbit/s < 2 % < 6 % encr: Verschlüsselungsbetrieb Multipunkt-zu-Multipunkt, 10 Byte GCM-Header. encr + auth: Verschlüsselungsbetrieb Multipunkt-zu-Multipunkt, 10 Byte GCM-Header mit 8 Byte Integritätsschutz. 3) IPv6 im Übertragungsnetz und IPv4 an den Standorten A und B (rechnerisch). 1) 2) SITLine-SATCOM_app-bro_de_ _v0200.indd 9 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:33
10 Bestellangaben Bezeichnung Typ Bestellnummer Ethernet-Verschlüsseler, 1 Line, 25 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 50 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 100 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 100 Mbit/s R&S SITLine ETH K11 Ethernet-Verschlüsseler, 2 Lines, 100 Mbit/s R&S SITLine ETH K12 Ethernet-Verschlüsseler, 4 Lines, 100 Mbit/s R&S SITLine ETH K13 R&S SITLine ETH1G K11 R&S SITLine ETH50, halbes Rackformat (7,5"), 1 HE R&S SITLine ETH100, Rackformat (19"), 1 HE R&S SITLine ETH1G, Rackformat (19"), 1 HE Ethernet-Verschlüsseler, 1 Line, 1 Gbit/s R&S SITLine Geräte-Token (ein Token pro Gerät erforderlich) Geräte-Token, USB/Smartcard R&S SITScope, Sicherheitsmanagement Set bestehend aus Software und Tools auf CD (Server- und Clientsoftware, R&S SITLine-Admin, R&S SITLine-Terminal), 3 Root-Token, 4 User-Token, 1 USB Smartcard Reader, 1 Dongle Smartcard Reader, USB-Kabel Typ A zu B R&S SITScope-Set vorinstalliert auf Serverhardware R&S SITScope-Set R&S SITScope-Appliance Zubehör zu R&S SITLine ETH50 USB-Kabel Typ A zu B, für lokale Initialisierung Externe Stromversorgung für R&S SITLine ETH50, 110 V bis 240 V, 50/60 Hz Zubehör zu R&S SITLine ETH100/R&S SITLine ETH1G Elektrischer SFP-Transceiver (10/100/1000BaseT) für R&S SITLine ETH100 und R&S SITLine ETH1G Optischer SFP-Transceiver (1000BaseSX) für R&S SITLine ETH1G Optischer SFP-Transceiver (1000BaseLX) für R&S SITLine ETH1G Zubehör zu R&S SITScope Root-Token, ID1-Smartcard mit herausbrechbarer SIM User-Token, ID1-Smartcard Omnikey CardMan 3121 USB Smartcard Reader Omnikey CardMan 6121 Dongle Smardcard Reader Produktbroschüre R&S SITLine ETH, siehe PD , Datenblatt R&S SITLine ETH100/R&S SITLine ETH1G, siehe PD , Datenblatt R&S SITLine ETH50, siehe PD und 10 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33
11 Anhang VPN UHP UHP: Universelle Hardware-Plattform. Romantis UHP UHP X000 VSAT Plattformübersicht Verschiedene Betriebsmodi: SCPC, TDM/SCPC, TDM/TDMA, TDMA-Vollvermaschung Alle Netztopologien: Punkt-zu-Punkt, Stern, Hybrid, Vollvermaschung Kommunikation in Hochgeschwindigkeit mit bis zu 85 Mbps pro Terminal DVB-S2-VSAT-Technik mit bandbreiteneffizienten LDPC Codec im TDMA-Kanal Innovatives TDMA-Protokoll mit nachgewiesener Effizienz von 96 % Eingebauter, adaptiver 500-Kanal-Traffic-Manager, speziell für VSAT Niedrig-Latenz-VSAT-System mit maximaler Verzögerung von 570 ms VLAN-Unterstützung, Multi-Level Quality of Service (QoS), Codec-unabhängiger Umgang mit Echtzeit-Verkehr Webbasiertes Netzwerkmanagement Geringer Energieverbrauch ermöglicht Betrieb mit verschiedenen Einspeisungen Virtual Private Networks (VPNs) über existierende Netzwerkverbindungen erzeugen immer Overlay-Netze mit eigenen Verteilwegen (Routings) und Strukturen. Im Idealfall nutzt dabei das VPN die vorhandenen Übertragungsmöglichkeiten erschöpfend aus, um zusätzliche Betriebskosten zu vermeiden. Im schlechtesten Fall müssten Pakete durch das VPN mehr Netzwerknoten und sogar mehr Satelliten-Hops als bei unverschlüsseltem Transport passieren, um zum Ziel zu gelangen. Ist ein Netzwerk, bestehend aus drei Standorten A, B und C, beispielsweise vollvermascht vernetzt, kann jeder Standort ohne Umwege mit jedem anderen Standort kommunizieren. Wird nun eine Verschlüsselung beziehungsweise ein VPN über das Netzwerk gelegt, das nur die beiden Wege A-zu-B und A-zu-C kennt, müssen alle Daten zwischen B und C immer über A gesendet werden. Daher sollten VPNs die Verteilungsmechanismen moderner Netzwerkstrukturen unterstützen anstatt neu zu etablieren. R&S SITLine ETH unterstützt alle Netzwerktopologien. VSAT Als VSAT-Dienst (Very Small Aperture Terminal) werden Satellitensysteme bezeichnet, die nicht ortsgebunden sondern mobil eingesetzt werden können. Der Durchmesser von VSAT- Antennen ist < 2 m für das Ka-Band, < 4 m für das Ku-Band und < 8 m für das C-Band. QoS Schlüsselfunktionen Ein Gerät für alle Ebenen in der Netzwerk-Hierachie All-IP-VSAT-Technologie ohne unnötige Verschachtelungen Branchenhöchste Effizienz und Bandbreitennutzung Alle Topologien und Betriebsmodi Hoher Durchsatz durch adaptiven TDMA-Algorithmus Multi-Level, adaptiver QoS Mechanismus Hoher Durchsatz und hohe Routing-Leistung Einfach zu installieren und zu betreiben Benutzerfreundliche Softwarekonfiguration Branchenniedrigste Betriebskosten Schnelles Netzwerk-Setup Quality of Service (QoS) wird genutzt, um verschiedene Datenströme zu klassifizieren und mit unterschiedlichen Prioritäten zu verarbeiten. Zum Beispiel erhält Sprachübertagung/VoIP als Echtzeit-Verkehr die allerhöchste Priorität, Dateitransfer und als klassiche Store & Forward-Anwendungen erhalten eine geringere Übertragungspriorität. Dazu stehen auf IP-Ebene spezielle Felder im IP-Header zur Verfügung, in denen IP-Pakete nach QoS klassifiziert werden. Für Ethernet stehen gemäß IEEE 802.1p ebenfalls QoS- Felder zur Verfügung. Anhand dieser Felder verwaltet Romantis UHP die Bandbreiten für verschiedene Übertragungen. Für Netzwerkverkehr mit hoher Priorität wird explizit Bandbreite reserviert, Ethernet-Rahmen mit geringerer Priorität werden opportunistisch verarbeitet. Router übertragen die QoS-Markierung des IP-Pakets in den Ethernet-Rahmen, so dass diese trotz Ethernet- Verschlüsselung ausgewertet werden kann. SITLine-SATCOM_app-bro_de_ _v0200.indd 11 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:34
12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Juli 2014 (ch) R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP Daten ohne Genauigkeitsangabe sind unverbindlich Ä nderungen vorbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG PDP 1 en Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com China / customersupport.china@rohde-schwarz.com SITLine-SATCOM_app-bro_de_ _v0200.indd :38:34
R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.
R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. Sichere Kommunikation Applikationsbroschüre 02.00 R&S
MehrR&S EFW Flywheel Manuelle Einstellung von Empfängerparametern
Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe
MehrRohde & Schwarz Service mit Mehrwert
Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrR&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung
ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrDie integrierte Zeiterfassung. Das innovative Softwarekonzept
Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrPoint of Information. Point of Information
1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
Mehr2-Draht Netzwerkübertrager-Set mit POE
2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrR&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik
R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk
MehrStandortbericht bintec elmeg GmbH
Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrDatenempfang von crossinx
Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über
MehrBerührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012
Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrGLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507
Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrMemeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein
Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrTopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation
Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrInside. IT-Informatik. Die besseren IT-Lösungen.
Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrAvira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung
Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrPreis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012
Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrDer einfache Weg zu Sicherheit
Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose
MehrLizenzierung von System Center 2012
Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrInformationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
MehrNeue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -
Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner
MehrTechnisches Datenblatt
Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrINFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS
INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrPfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrRechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.
Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrGeyer & Weinig: Service Level Management in neuer Qualität.
Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrEXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN
EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER
MehrAufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie
Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung
MehrHochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?
Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrEndpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control
Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrSo empfangen Sie eine verschlüsselte E-Mail von Wüstenrot
So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrAvira Professional Security/ Avira Server Security Version 2014 Release-Informationen
Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrLizenzierung von SharePoint Server 2013
Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrORGA 6000 in Terminalserver Umgebung
ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrPRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG
PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über
Mehriphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange
iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrHowTo: Einrichtung & Management von APs mittels des DWC-1000
HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,
MehrEinfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins
Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-
MehrBedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0
Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Produktpaket Inhalt: COMPACT System: - Bachmann Tastenfeld (1x 4 Tasten) - RTI Controller XP-6 - RTI Integration Designer Software (v8.1
MehrLocal Control Network
Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrHorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.
Mehr