R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.

Größe: px
Ab Seite anzeigen:

Download "R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit."

Transkript

1 SITLine-SATCOM_app-bro_de_ _v0200.indd 1 R&S SITLine ETH: Verschlüsselung für Satelliten netzwerke mit Romantis UHP You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. Sichere Kommunikation Applikationsbroschüre R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:26

2 Inhalt Mit Romantis UHP können private Satelliten netzwerke etabliert werden. R&S SITLine ETH schützt die übertragenen Daten während der gesamten Satelliten übertragung vor Spionage und Manipulation. Romantis UHP und R&S SITLine ETH können flexibel in vielen stationären und mobilen Anwendungen eingesetzt werden. Produkte von Rohde & Schwarz R&S SITLine ETH50 Ethernet-Verschlüsseler für 25 Mbit/s bis 100 Mbit/s R&S SITLine ETH100 Ethernet-Verschlüsseler für Mbit/s R&S SITLine ETH1G Ethernet-Verschlüsseler für 1 Gbit/s R&S SITScope Sicherheitsmanagementsystem Satellitennetzwerke sind schützenswert... 3 Anforderung... 3 Schnelle und zuverlässige Lagedaten unverzichtbar für Einsatzkräfte... 3 Schutz der Kommunikation in kritischen Infrastrukturen durch gesicherte Backup- Netzwerke... 3 Schutz der bei Öl- und Gasexplorationen gewonnenen Daten... 3 Romantis UHP mit R&S SITLine ETH absichern... 4 Satellitenkommunikation mit Romantis UHP... 4 Schutz vor Abhören und Manipulation... 4 Erhöhte Sicherheit durch Hardware- Verschlüsselung mit physikalischen Manipulationsschutz... 4 Kompaktes Design für mobilen und stationären Einsatz... 4 Einsatz in rauen Umgebungen... 5 Eindeutige Trennung von Verschlüsselung und IT Infrastruktur... 5 Vollautomatisierter Betrieb der Verschlüsselungsgeräte... 5 Keine zusätzlichen Übertragungskosten durch Verschlüsselung... 5 Spezialisierte Betriebsarten für jede Netzwerktopologie... 5 Produkt von Romantis Romantis UHP (siehe Anhang) Verschlüsselung der verschiedenen SatCom Netzwerk topologien... 6 Punkt-zu-Punkt... 6 Stern Punkt-zu-Multipunkt... 6 Hybride Architekturen... 7 Vollvermaschung Multipunkt-zu-Multipunkt... 7 Geschützte Datenübertragung ohne Kompromisse... 8 Bestellangaben Anhang SITLine-SATCOM_app-bro_de_ _v0200.indd :38:27

3 Satellitennetzwerke sind schützenswert Anforderung Daten werden über Satellit meistens unverschlüsselt also ungeschützt übertragen. Kunden und Betreiber scheuen den Aufwand für Verschlüsselung, da die erforderlichen Protokollinformationen bisheriger Verschlüsselungs lösungen Anteile der ohnehin schon teuren Verbindung binden. Ein Absichern der Verbindung ist aber nötig, weil Satelliten netzwerke doppelt unsicher sind: Die Datenübertragung erfolgt zum einen standardmäßig unverschlüsselt und kann zum anderen im gesamten Raum segment des Satelliten empfangen werden Satellitengestützte Kommunikation wird in folgenden Bereichen eingesetzt: Wenn schnelle, temporäre und mobile Kommunikation erforderlich ist (z.b. bei Einsatzkräften) Wenn Backup-Netzwerke benötigt werden (z.b. in kritischen Infrastrukturen) Wenn in geografisch schwer zugänglichen Gebieten gearbeitet wird (z.b. bei Öl- und Gasexploration) Gerade in diesen Bereichen sind die übertragenen Daten so wertvoll, dass sie durch eine starke Verschlüsselung geschützt werden müssen. Diese Verschlüsselung darf die Kommunikationsübertragung nicht beeinflussen. Schnelle und zuverlässige Lagedaten unverzichtbar für Einsatzkräfte Die zielgerichteten Steuerung von Einsatzkräften erfordert präzise und zeitnahe Informationen. Lagemeldungen mit Bild- und Videomaterial müssen teilweise über große Distanzen übertragen werden. Dafür werden Satellitenverbindungen eingesetzt, die die Einheiten vor Ort mit der Zentrale (z.b. Leitstelle, Hauptquartier) verbinden oft sogar über Kontinente hinweg. Daten dürfen weder manipuliert werden noch sollten sie Dritten in die Hände fallen. Schutz der Kommunikation in kritischen Infrastrukturen durch gesicherte Backup- Netzwerke Organisationen mit vielen Außenstellen sind typischerweise über Festverbindungen untereinander vernetzt. Doch was passiert, wenn die Verbindungen unterbrochen sind? Für diesen Fall verfügen kritische Infrastrukturen wie Behördennetze (z.b. Außenministerium) oder Versorgungsnetze (z.b. Energie) über Backup-Netzwerke. Abhängig von der zu überbrückenden Entfernung steht für dieses Backup meistens nur Satellitenkommunikation zur Verfügung. Gerade Backup-Netzwerke, die für die Übertragung kritischer Informationen bereitgehalten werden, müssen spezielle Verschlüsselungsgeräte für die sichere Übertragung verwenden. Schutz der bei Öl- und Gasexplorationen gewonnenen Daten Die bei Bohrungen anfallenden Daten sind hochsensibel und für Wettbewerber äußerst interessant. Sie werden über Satellitenverbindungen übertragen und zentral ausgewertet. Auf Basis dieser Daten wird entschieden, ob eine Exploration fortgeführt wird. Diese Daten sind das Zukunftskapital des Unternehmens und daher besonders schützenswert. R&S SITLine ETH sichert private Satellitennetzwerke. SITLine-SATCOM_app-bro_de_ _v0200.indd 3 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:29

4 Romantis UHP mit R&S SITLine ETH absichern Satellitenkommunikation mit Romantis UHP Obwohl sich der Markt durch die Vielzahl der Anbieter bereits selbst reguliert hat, ist Satellitenkommunikation (SatCom) weiterhin um ein Vielfaches teurer als die Kommunikation über Festverbindungen. Jedes in das Raumsegment eines Satelliten übertragene Byte verteuert die Kommunikation. SatCom-Service-Provider bieten ihren Kunden in der Regel öffentliche IP-basierte Internet-Access-Services an. D amit gibt der Kunde die Kontrolle über das Kommunikationsnetz aus der Hand. Alternativ können private SatCom-Netze aufgebaut und für protokollunabhängige Datenübertragungsdienste genutzt werden. Im Gegensatz zu den öffentlichen Services können die privaten Netze vollständig vom Kunden kontrolliert werden. Eine Bandbreiten-optimierte Nutzung und eine flexiblere Netzgestaltung mit angepassten Topologien sind möglich. Romantis UHP ist die führende Komplettlösung für protokollunabhängige SatCom-Netze. Die Lösung basiert auf einer universellen Hardwareplattform, deren Funktionen vollständig in Software implementiert wurden. Alle Betriebsmodi können per Software und zentral aktiviert werden. Somit ist Romantis UHP investitionssicher mit niedrigsten Betriebskosten (siehe Anhang). Schutz vor Abhören und Manipulation Die Daten eines protokollunabhängigen SatCom Netzwerkes müssen gegen Abhören und Manipulation geschützt werden. Dafür wurde mit R &S SITLine ETH eine leistungsstarke Verschlüsselungslösung entwickelt. Erhöhte Sicherheit durch Hardware- Verschlüsselung mit physikalischen Manipulationsschutz &S SITLine ETH50 verwendet zertifizierte Hardware- R Zufallszahlengeneratoren für die Verschlüsselung. Die Geräte sind mit umfangreichen physischen Maßnahmen zum Manipulationsschutz ausgestattet. Jeder Versuch, das Gerät auszuschalten, zu umgehen oder anderweitig zu beeinflussen wird bemerkt. Über eine manuelle Notlösch- Funktion kann das Gerät binnen Sekundenbruchteilen in einen neutralen Zustand zurückgesetzt werden. Kompaktes Design für mobilen und stationären Einsatz &S SITLine ETH50 ist sehr kompakt und benötigt beim R Einbau nur eine Höheneinheit bei halber Breite (7,5"). Es kann daher auch in mobilen Containern, zum Beispiel auf einer Hutschiene nach DIN Rail, montiert werden. Romatis UHP SITLine-SATCOM_app-bro_de_ _v0200.indd :38:30

5 Einsatz in rauen Umgebungen Die Stromanschlüsse sind redundant ausgelegt und unterstützen einen Spannungsbereich von 24 V bis 60 V (Gleichstrom). R&S SITLine ETH50 kann sowohl im Rechenzentrum als auch in einem Container mit ausreichend Strom versorgt werden. &S SITLine ETH50 wurde für härtere UmweltbedingunR gen konzipiert. Es kann im erweiterten Temperaturbereich zwischen 20 C und +70 C betrieben werden, also auch in nicht klimatisierten Räumen. Durch den Verzicht auf bewegliche Teile weist R&S SITLine ETH50 einen hohen MTBF-Wert von mehr als 30 Jahren auf. In Szenarien mit weit entfernten Standorten vereinfacht das die Logistik. Eindeutige Trennung von Verschlüsselung und IT Infrastruktur &S SITLine ETH kann transparent in Ethernet-basierte R SatCom-Systeme eingebunden werden. Dadurch wird die Kommunikation nicht beeinträchtigt. Über die SatCom- Verbindung kann die IT-Infrastruktur ohne weitere Auf wände gesichert betrieben werden. Keine zusätzlichen Übertragungskosten durch Verschlüsselung Der größte Vorteil der Ethernet-Verschlüsselung mittels R&S SITLine ETH ist, dass nur wenig Protokollinformationen dem Netzwerkverkehr hinzugefügt werden. Je nach Verkehrsprofil und Sicherheitsfunktionen sind dies lediglich bis 8 % (siehe Messergebnisse auf Seite 9). Zum Vergleich: IP-Verschlüsselung erzeugt bis zu 44 % Overhead für die Verschlüsselung. Dieser Overhead benötigt teuere Bandbreite. Die Absicherung der SatComVerbindung mit R&S SITLine ETH senkt also spürbar die Betriebskosten. Spezialisierte Betriebsarten für jede Netzwerktopologie Für die vier möglichen SatCom-Netzwerktopologien Punkt-zu-Punkt, Stern, Hybrid und Vollvermaschung sind spezielle Verschlüsselungsmodi implementiert. Jeder Modus verfügt über genau auf die unterschiedlichen Anforderungen abgestimmte Verschlüsselungsmechanismen. Vollautomatisierter Betrieb der Verschlüsselungsgeräte Bei SatCom-Verbindungen ist der physische Zugang zu Geräten an entfernten Standorten mit hohen Kosten verbunden. Anders bei R&S SITLine ETH: Die Geräte sind mit einem zentralen Online- Management ausgestattet. Administrative Aufgaben, wie das Erneuern der Gerätezertifikate oder der Firmware, lassen sich zentral durchführen. R&S SITLine ETH50. SITLine-SATCOM_app-bro_de_ _v0200.indd 5 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:32

6 Verschlüsselung der verschiedenen SatCom-Netzwerktopologien Punkt zu Punkt Zur Vernetzung zweier Standorte wird zunächst eine direkte Ethernet-Verbindung durch die Satellitenmodems etabliert. Anschließend handeln die beiden an der UHP angeschlossenen R&S SITLine-Geräte untereinander einen individuellen Sitzungsschlüssel aus, mit dem die Satellitenverbindung gesichert wird. Für die Datenübertragung wird die Betriebsart Cipher Feedback (CFB) genutzt. Dieses kryptografische Verfahren kommt ohne zusätzliche Protokollinformationen (Overhead) aus. Die Satellitenverbindung wird ohne Einbußen bei der Bandbreite verschlüsselt. Die verschlüsselte Datenkommunikation erfolgt vollkommen transparent für den Anwender. Über einen gesicherten Netzwerkzugang kann jedes Protokoll (IPv4, IPv6) und jede Anwendung (FTP, SMTP) betrieben werden. Dabei steht die Bandbreite des Satelliten ohne Einbuße zur Verfügung. Stern Punkt-zu-Multipunkt Sternverbindungen bestehen aus Punkt-zu-PunktVerbindungen von einem zentralen Standort zu mehreren entfernten Standorten. Zur zielspezifischen Verschlüsselung muss der Netzwerkverkehr am zentralen Standort einem Zielstandort zugeordnet werden. Dazu können am zentralen Standort entweder mehrere einzelne R&S SITLine ETH50-Geräte oder ein R&S SITLine ETH100Multiport-Gerät eingesetzt werden. Alternativ kann der Netzwerkverkehr anhand virtueller Netzwerke, sogenannter VLANs, verschlüsselt werden. Der Vorteil von VLAN-basierter Verschlüsselung Punkt zu Punkt Stern Punkt-zu-Multipunkt Zentraler Standort Zentraler Standort 6 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:32

7 ist, dass von einem zentralen Standort mit nur einem R&S SITLine ETH50 bis zu 64 individuell gesicherte VLANs zu den Zielstandorten bedient werden können. Romantis UHP unterstützt in vollem Umfang die Verteilung nach VLANs. Hybride Architekturen Zum Vergleich: Wird ein vollvermaschtes Netzwerk mit traditioneller Punkt-zu-Punkt-Verschlüsselung gesichert, muss der Netzwerkverkehr für jeden Zielstandort mit dessen speziellem Sitzungsschlüssel verschlüsselt und einzeln übertragen werden. Besteht ein Netzwerk aus vier Standorten, verdreifacht sich die Datenmenge (Übertragung einmal für jeden Zielstandort). Hybride Architekturen sind Sternstrukturen, bei denen zusätzlich einzelne Verbindungen zwischen den Standorten geschaltet werden. Bei den Verbindungen zwischen den Standorten handelt es sich um mehrere einzelne Punkt-zu-Punkt-Verbindungen. Vollvermaschung Multipunkt-zu-Multipunkt Umgebungen, in denen jeder Standort mit jedem anderen Standort kommunizieren soll, werden vollvermaschte Netzwerke genannt. Bei Vollvermaschung kann sogenannter Multicast-Verkehr, zum Beispiel Videostreams, von einem zentralen Standort gleichzeitig an mehrere Zielstandorte gesendet werden. Mehrfachübertragung entfällt: Der Multicast wird einmal über den Uplink an den Satelliten gesendet und jedes Satellitenterminal innerhalb eines Raumsegmentes kann ihn empfangen. Mit der Gruppenverschlüsselung von R&S SITLine ETH werden die Daten nur einmal verschlüsselt und übertragen. Jeder Zielstandort verfügt über den vom Sender genutzten Sitzungsschlüssel. Dieser Sitzungsschlüssel wurde vorher sicher vom sendenden R&S SITLine ETH über das Netzwerk an die Zielstandorte verteilt. R&S SITLine ETH kann somit ohne zentralen Schlüsselserver vollautomatisch gesicherte Netzwerkverbindungen herstellen. Hybride Architekturen Vollvermaschung Multipunkt-zu-Multipunkt Zentraler Standort Zentraler Standort Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP 7 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33

8 Geschützte Datenübertragung ohne Kompromisse Galois Counter Mode (GCM). Dieser Overhead ist jedoch vergleichsweise gering und hat nahezu keinen Einfluss auf die Übertragungsleistung. So benötigt IPsec-Verschlüsselung beispielsweise den doppelten bis dreifachen Overhead zur Sicherung der Kommunikation. Im Feld erwiesen R&S SITLine ETH verschlüsselt ohne Overhead Jede Verschlüsselung benötigt zusätzliche Protokollinformationen, die mitübertragen werden. Dieser Overhead mindert bei herkömmlichen Verschlüsselungslösungen signifikant die zur Verfügung stehende Bandbreite. Anders bei R&S SITLine ETH: der verwendete Cipher Feedback Mode (CFB) verändert die Datenmenge durch die Verschlüsselung nicht. Die Übertragungskosten sind für verschlüsselte und unverschlüsselte Daten gleich. Über die Verschlüsselung hinausgehende Protokollinformationen fallen nur bei aktiviertem Integritätsschutz und im vollvermaschten Verschlüsselungsbetrieb an anders ausgedrückt: nur bei Multipunkt-zu-Multipunkt mit Die Bandbreitenvorteile von R&S SITLine ETH zur Verschlüsselung der Satellitenkommunikation wurden in einer Feldmessung bestätigt. In diesem Feldtest wurde die tatsächliche Bandbreite mit Jperf gemessen (Variante von Iperf). Das Satellitennetz wurde durch Romantis UHP zwischen den drei Standorten A, B und C mit 1,6 Mbit/s Voll-Duplex (Bus bzw. Shared Media) etabliert. Die Durchsatzmessungen fanden zwischen den Standorten A und B im zehnsekündigen Intervall über einen Zeitraum von zwei Minuten statt. Der Netzwerkverkehr des zentralen Standorts war vernachlässigbar gering. Zur Konfiguration der R&S SITLine ETH-Geräte wurde am Standort C das zentrale Security Management System R&S SITScope eingesetzt. Messaufbau beim Feldtest A B 1,6 Mbit/s Romantis UHP Romantis UHP C Romantis UHP SITLine ETH100 SITLine ETH50 Jperf Server SITScope Security Management System SITLine ETH50 Jperf Client Internet 8 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33

9 Messergebnisse Punkt-zu-Multipunkt VLAN (Stern) Konfiguration Übertragungsnetz (A zu B) Jperf (Client zu Server) Jperf UDP Payload R&S SITLine Verschlüsse lungsbetrieb Größe Ethernet-PDU Ethernet-Rate Berechnete emessene G Anteil Security UDP-Bandbreite UDP-Bandbreite Overhead Anteil Security Overhead bei IPSec 3) 150 Byte 200 Byte 505 PDU/s (808 kbit/s) 606 kbit/s 605 kbit/s bis 606 kbit/s 150 Byte encr 1) 200 Byte 505 PDU/s (808 kbit/s) 606 kbit/s 605 kbit/s bis 606 kbit/s < 21 % 150 Byte encr + auth 2) 208 Byte 487 PDU/s (779 kbit/s) 584 kbit/s 583 kbit/s bis 584 kbit/s < 4 % < 23 % 500 Byte 550 Byte 195 PDU/s (858 kbit/s) 780 kbit/s 778 kbit/s bis 780 kbit/s 500 Byte encr 550 Byte 195 PDU/s (858 kbit/s) 780 kbit/s 778 kbit/s bis 780 kbit/s < 9 % 500 Byte encr + auth 558 Byte 192 PDU/s (845 kbit/s) 768 kbit/s 766 kbit/s bis 768 kbit/s < 1,5 % < Byte 1050 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis 1000 Byte encr 1050 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis < 5 % 1000 Byte encr + auth 1058 Byte 103 PDU/s (865 kbit/s) 821 kbit/s bis 823 kbit/s < 1 % < 6 % encr: Verschlüsselungsbetrieb Punkt-zu-Multipunkt im Transport-Modus (CFB). encr + auth: Verschlüsselungsbetrieb Punkt-zu-Multipunkt im Transport-Modus (CFB) mit 8 Byte Integritätsschutz. 3) IPv6 im Übertragungsnetz und IPv4 an den Standorten A und B (rechnerisch). 1) 2) Messergebnisse Multipunkt-zu-Multipunkt portspezifisch (Vollvermaschung) Konfiguration Übertragungsnetz (A zu B) Jperf (Client zu Server) Jperf UDP Payload R&S SITLine Verschlüsse lungsbetrieb Größe Ethernet-PDU Ethernet-Rate Berechnete emessene G Anteil Security UDP-Bandbreite UDP-Bandbreite Overhead Anteil Security Overhead bei IPSec 3) 150 Byte 196 Byte 515 PDU/s (808 kbit/s) 618 kbit/s 617 kbit/s bis 618 kbit/s 150 Byte encr. 1) 206 Byte 492 PDU/s (771 kbit/s) 590 kbit/s 585 kbit/s bis 590 kbit/s < 5 % < 21 % 150 Byte encr. + auth 2) 214 Byte 475 PDU/s (745 kbit/s) 570 kbit/s 569 kbit/s bis 570 kbit/s < 8 % < 23 % 500 Byte 546 Byte 196 PDU/s (856 kbit/s) 784 kbit/s 782 kbit/s bis 784 kbit/s 500 Byte encr. 556 Byte 193 PDU/s (843 kbit/s) 772 kbit/s 770 kbit/s bis 772 kbit/s < 2 % < 9 % 500 Byte encr. + auth 564 Byte 190 PDU/s (842 kbit/s) 760 kbit/s 758 kbit/s bis 760 kbit/s < 3 % < Byte 1046 Byte 104 PDU/s (870 kbit/s) 832 kbit/s 830 kbit/s bis 832 kbit/s 1000 Byte encr Byte 103 PDU/s (862 kbit/s) 820 kbit/s bis < 1 % < 5 % 1000 Byte encr. + auth 1064 Byte 102 PDU/s (860 kbit/s) 816 kbit/s 813 kbit/s bis 817 kbit/s < 2 % < 6 % encr: Verschlüsselungsbetrieb Multipunkt-zu-Multipunkt, 10 Byte GCM-Header. encr + auth: Verschlüsselungsbetrieb Multipunkt-zu-Multipunkt, 10 Byte GCM-Header mit 8 Byte Integritätsschutz. 3) IPv6 im Übertragungsnetz und IPv4 an den Standorten A und B (rechnerisch). 1) 2) SITLine-SATCOM_app-bro_de_ _v0200.indd 9 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:33

10 Bestellangaben Bezeichnung Typ Bestellnummer Ethernet-Verschlüsseler, 1 Line, 25 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 50 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 100 Mbit/s R&S SITLine ETH K02 Ethernet-Verschlüsseler, 1 Line, 100 Mbit/s R&S SITLine ETH K11 Ethernet-Verschlüsseler, 2 Lines, 100 Mbit/s R&S SITLine ETH K12 Ethernet-Verschlüsseler, 4 Lines, 100 Mbit/s R&S SITLine ETH K13 R&S SITLine ETH1G K11 R&S SITLine ETH50, halbes Rackformat (7,5"), 1 HE R&S SITLine ETH100, Rackformat (19"), 1 HE R&S SITLine ETH1G, Rackformat (19"), 1 HE Ethernet-Verschlüsseler, 1 Line, 1 Gbit/s R&S SITLine Geräte-Token (ein Token pro Gerät erforderlich) Geräte-Token, USB/Smartcard R&S SITScope, Sicherheitsmanagement Set bestehend aus Software und Tools auf CD (Server- und Clientsoftware, R&S SITLine-Admin, R&S SITLine-Terminal), 3 Root-Token, 4 User-Token, 1 USB Smartcard Reader, 1 Dongle Smartcard Reader, USB-Kabel Typ A zu B R&S SITScope-Set vorinstalliert auf Serverhardware R&S SITScope-Set R&S SITScope-Appliance Zubehör zu R&S SITLine ETH50 USB-Kabel Typ A zu B, für lokale Initialisierung Externe Stromversorgung für R&S SITLine ETH50, 110 V bis 240 V, 50/60 Hz Zubehör zu R&S SITLine ETH100/R&S SITLine ETH1G Elektrischer SFP-Transceiver (10/100/1000BaseT) für R&S SITLine ETH100 und R&S SITLine ETH1G Optischer SFP-Transceiver (1000BaseSX) für R&S SITLine ETH1G Optischer SFP-Transceiver (1000BaseLX) für R&S SITLine ETH1G Zubehör zu R&S SITScope Root-Token, ID1-Smartcard mit herausbrechbarer SIM User-Token, ID1-Smartcard Omnikey CardMan 3121 USB Smartcard Reader Omnikey CardMan 6121 Dongle Smardcard Reader Produktbroschüre R&S SITLine ETH, siehe PD , Datenblatt R&S SITLine ETH100/R&S SITLine ETH1G, siehe PD , Datenblatt R&S SITLine ETH50, siehe PD und 10 SITLine-SATCOM_app-bro_de_ _v0200.indd :38:33

11 Anhang VPN UHP UHP: Universelle Hardware-Plattform. Romantis UHP UHP X000 VSAT Plattformübersicht Verschiedene Betriebsmodi: SCPC, TDM/SCPC, TDM/TDMA, TDMA-Vollvermaschung Alle Netztopologien: Punkt-zu-Punkt, Stern, Hybrid, Vollvermaschung Kommunikation in Hochgeschwindigkeit mit bis zu 85 Mbps pro Terminal DVB-S2-VSAT-Technik mit bandbreiteneffizienten LDPC Codec im TDMA-Kanal Innovatives TDMA-Protokoll mit nachgewiesener Effizienz von 96 % Eingebauter, adaptiver 500-Kanal-Traffic-Manager, speziell für VSAT Niedrig-Latenz-VSAT-System mit maximaler Verzögerung von 570 ms VLAN-Unterstützung, Multi-Level Quality of Service (QoS), Codec-unabhängiger Umgang mit Echtzeit-Verkehr Webbasiertes Netzwerkmanagement Geringer Energieverbrauch ermöglicht Betrieb mit verschiedenen Einspeisungen Virtual Private Networks (VPNs) über existierende Netzwerkverbindungen erzeugen immer Overlay-Netze mit eigenen Verteilwegen (Routings) und Strukturen. Im Idealfall nutzt dabei das VPN die vorhandenen Übertragungsmöglichkeiten erschöpfend aus, um zusätzliche Betriebskosten zu vermeiden. Im schlechtesten Fall müssten Pakete durch das VPN mehr Netzwerknoten und sogar mehr Satelliten-Hops als bei unverschlüsseltem Transport passieren, um zum Ziel zu gelangen. Ist ein Netzwerk, bestehend aus drei Standorten A, B und C, beispielsweise vollvermascht vernetzt, kann jeder Standort ohne Umwege mit jedem anderen Standort kommunizieren. Wird nun eine Verschlüsselung beziehungsweise ein VPN über das Netzwerk gelegt, das nur die beiden Wege A-zu-B und A-zu-C kennt, müssen alle Daten zwischen B und C immer über A gesendet werden. Daher sollten VPNs die Verteilungsmechanismen moderner Netzwerkstrukturen unterstützen anstatt neu zu etablieren. R&S SITLine ETH unterstützt alle Netzwerktopologien. VSAT Als VSAT-Dienst (Very Small Aperture Terminal) werden Satellitensysteme bezeichnet, die nicht ortsgebunden sondern mobil eingesetzt werden können. Der Durchmesser von VSAT- Antennen ist < 2 m für das Ka-Band, < 4 m für das Ku-Band und < 8 m für das C-Band. QoS Schlüsselfunktionen Ein Gerät für alle Ebenen in der Netzwerk-Hierachie All-IP-VSAT-Technologie ohne unnötige Verschachtelungen Branchenhöchste Effizienz und Bandbreitennutzung Alle Topologien und Betriebsmodi Hoher Durchsatz durch adaptiven TDMA-Algorithmus Multi-Level, adaptiver QoS Mechanismus Hoher Durchsatz und hohe Routing-Leistung Einfach zu installieren und zu betreiben Benutzerfreundliche Softwarekonfiguration Branchenniedrigste Betriebskosten Schnelles Netzwerk-Setup Quality of Service (QoS) wird genutzt, um verschiedene Datenströme zu klassifizieren und mit unterschiedlichen Prioritäten zu verarbeiten. Zum Beispiel erhält Sprachübertagung/VoIP als Echtzeit-Verkehr die allerhöchste Priorität, Dateitransfer und als klassiche Store & Forward-Anwendungen erhalten eine geringere Übertragungspriorität. Dazu stehen auf IP-Ebene spezielle Felder im IP-Header zur Verfügung, in denen IP-Pakete nach QoS klassifiziert werden. Für Ethernet stehen gemäß IEEE 802.1p ebenfalls QoS- Felder zur Verfügung. Anhand dieser Felder verwaltet Romantis UHP die Bandbreiten für verschiedene Übertragungen. Für Netzwerkverkehr mit hoher Priorität wird explizit Bandbreite reserviert, Ethernet-Rahmen mit geringerer Priorität werden opportunistisch verarbeitet. Router übertragen die QoS-Markierung des IP-Pakets in den Ethernet-Rahmen, so dass diese trotz Ethernet- Verschlüsselung ausgewertet werden kann. SITLine-SATCOM_app-bro_de_ _v0200.indd 11 Rohde & Schwarz R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP :38:34

12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Juli 2014 (ch) R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP Daten ohne Genauigkeitsangabe sind unverbindlich Ä nderungen vorbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG PDP 1 en Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com China / customersupport.china@rohde-schwarz.com SITLine-SATCOM_app-bro_de_ _v0200.indd :38:34

R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit.

R&S SITLine ETH: Verschlüsselung für. Satellitennetzwerke mit Romantis UHP. You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. R&S SITLine ETH: Verschlüsselung für Satellitennetzwerke mit Romantis UHP You act. We protect. Rohde & Schwarz SIT: Verschlüsselung & IT-Sicherheit. Sichere Kommunikation Applikationsbroschüre 02.00 R&S

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Die integrierte Zeiterfassung. Das innovative Softwarekonzept

Die integrierte Zeiterfassung. Das innovative Softwarekonzept Die integrierte Zeiterfassung Das innovative Softwarekonzept projekt - ein komplexes Programm mit Zusatzmodulen, die einzeln oder in ihrer individuellen Zusammenstellung, die gesamte Abwicklung in Ihrem

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Point of Information. Point of Information

Point of Information. Point of Information 1 Information & Kommunikation Ein ist keine neue Idee, die s.g. POI s haben ihren Platz in Unternehmen längst gefunden. Dieses System ist eine Weiterentwicklung der bisherigen Technik und Möglichkeiten.

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

2-Draht Netzwerkübertrager-Set mit POE

2-Draht Netzwerkübertrager-Set mit POE 2-Draht Netzwerkübertrager-Set mit POE Art.Nr.: 18220 Mit dem VC-2-Draht-Netzwerksender (Art. 18220-S) und dem VC-2-Draht- Netzwerkempfänger (Art. 18220-E) können Sie über eine vorhandene, freie 2-Draht-Leitung

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012

Berührungslose Datenerfassung. easyident-usb Stickreader. Art. Nr. FS-0012 Berührungslose Datenerfassung easyident-usb Stickreader Firmware Version: 0115 Art. Nr. FS-0012 easyident-usb Stickreader ist eine berührungslose Datenerfassung mit Transponder Technologie. Das Lesemodul

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

BNC-, RJ45-, und Glasfaser- Netzwerkkarten

BNC-, RJ45-, und Glasfaser- Netzwerkkarten Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012

Preis- und Leistungsverzeichnis der Host Europe GmbH. Firewalls V 1.1. Stand: 11.10.2012 Preis- und Leistungsverzeichnis der Host Europe GmbH Firewalls V 1.1 Stand: 11.10.2012 INHALTSVERZERZEICHNIS PREIS- UND LEISTUNGSVERZEICHNIS FIREWALL... 3 Produktbeschreibung... 3 Shared Firewall... 3

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform

Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Technisches Datenblatt

Technisches Datenblatt Technisches Datenblatt Moxa iologik E1212 - HMI Technisches Datenblatt Seite 1 von 6 Version 1.0, Stand: 21. November 2015 1. Allgemeines Copyright 2015 by Holsten Systems GmbH Alle Rechte vorbehalten.

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS

INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS INFOBLATT FÜR DAS NEU AUFSETZEN IHRES COMPUTERS Sehr geehrter Kunde! Vielen Dank für Ihr Interesse an unseren Dienstleistungen! Sie möchten das Betriebssystem Ihres Computers von Widtmann IT & EDV Dienstleistungen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.

Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s. Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz. Rechenzentren abhörsicher anbinden Echtzeit-Verschlüsselung mit 40 Gbit/s Andreas Beierer Leiter Fachvertrieb andreas.beierer@rohde-schwarz.com Rohde & Schwarz SIT GmbH ı Gegründet 1991 ı 130 Mitarbeiter

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN

EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN EXPORT FINANZIERUNG GESCHÄFTE OHNE GRENZEN Moving business forward UMSATZSTEIGERUNG DURCH EXPORT, DA GEHT ES NICHT NUR UM DIE FINANZIERUNG. DA BRAUCHT MAN DEN RICHTIGEN FINANZIERUNGSPARTNER. JEMAND, DER

Mehr

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie

Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Aufbau eines virtuellen privaten Netzes mit Peer-to-Peer-Technologie Wolfgang Ginolas Fachhochschule Wedel 21. September 2009 Wolfgang Ginolas (Fachhochschule Wedel) 21. September 2009 1 / 14 Einleitung

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot

So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot So empfangen Sie eine verschlüsselte E-Mail von Wüstenrot 1. In welchen Fällen erhalten Sie von uns eine verschlüsselte E-Mail? Der Gesetzgeber verpflichtet uns, bei der Kommunikation von vertraulichen

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen

Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Avira Professional Security/ Avira Server Security Version 2014 Release-Informationen Releasedatum 7. Oktober Lizenzierung Die Lizenzierung funktioniert genauso wie in der Version 2013 oder älter. Migrationspfad

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG

PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG PRESENTEC C-TRACK FÜR BLACKBERRY 8800 & BLACKBERRY CURVE 8310 FUNKTIONSBESCHREIBUNG Mit der innovativen C-Track Software von Presentec haben Sie Ihre Fahrzeug- oder Personenbewegungen stets im Blick. Über

Mehr

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange

iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange iphone 4 - Einrichtung des VPN Clients (Cisco VPN Client) / Verbinden des iphones mit einem Exchange Die Verwendung der E-Mail- und Kalenderdienste des Exchange Servers über das iphone kann auf zwei unterschiedlichen

Mehr

Welche HP KVM Switche gibt es

Welche HP KVM Switche gibt es Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM APPs und Add-Ins Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM APPs und Add-Ins 1 Microsoft Office Microsoft Office ist der Standard für Bürosoftware. Mit den EASY-PM APP's können Sie direkt aus Ihren Office-

Mehr

Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0

Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Bedienungs- & Installationsanleitung COMMPACT / COMMPACT Audio V2.0 Produktpaket Inhalt: COMPACT System: - Bachmann Tastenfeld (1x 4 Tasten) - RTI Controller XP-6 - RTI Integration Designer Software (v8.1

Mehr

Local Control Network

Local Control Network Netzspannungsüberwachung (Stromausfallerkennung) Die Aufgabe Nach einem Stromausfall soll der Status von Aktoren oder Funktionen wieder so hergestellt werden, wie er vor dem Stromausfall war. Die Netzspannungsüberwachung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie

HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.

Mehr