IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Sommersemester 2016 Michael Fischer und Georg Magschok
|
|
- Gerd Dittmar
- vor 6 Jahren
- Abrufe
Transkript
1 IT Security Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Sommersemester 2016 Michael Fischer und Georg Magschok mf@wanulator.de gio@eglikoe.de Die Vorlesung im Web:
2 Roter Faden Grundlagen-Crashkurs Überblick Safety Badaboom Security Einführung 2
3 Wegweiser Grundlagen: Crashkurs Einführung 3
4 Protokolle Standardisierte Grundlage der Kommunikation Definiert durch Syntax (Protokollpromitiven, Signale, Worte) Semantik (ihre Bedeutung) Timing (ihre Abfolge) Bieten mehr oder weniger viele Protokollfunktionen Werden zu Stapeln geschichtet Gesamtheit der von der Anwendung geforderten Funktionen erreichen Abstraktion und Austauschbarkeit Kommunikation mittels eines Protokolls stets auf der gleichen Schicht Einführung 4
5 Protokolle: Bild Applikation Präsentation Session Transport Network Applikations Layer Protocol Präsentations Layer Protocol (...) Network Applikation Präsentation Session Transport Network Data Link Data Link Data Link Data Link Physik Endsystem Physik Physik Vermittlungssystem Physik Endsystem Einführung 5
6 Ethernet / WLAN IEEE Standards 802.3/ Frames MAC Adressen 3 Bytes Organizational Unique Identifier + 3 Bytes Gerät Kommunikation über shared Medium Broadcasting Hubs vs. Switches Adresslernen, Adresstabellen Einführung 6
7 Gerät aa:bb:cc:dd:ee:ff Ethernet: Bild Switch MAC aa:bb:cc:dd:ee:ff 1 11:22:33:44:55: Port 2 Gerät 11:22:33:44:55:66 Beachte: Initialzustand Lernen durch Absender Inactivity Timeout Umlernen nach Umzug Statische Konfiguration Lernen Ausschalten Nur Adressen der Geräte im gleichen Layer 2 Netz tauchen hier auf CSMA/CD nur in Sonderfällen Einführung 7
8 IP, ARP, TCP & UDP IETF Standards IP ARP TCP UDP Verbreitete Layer 3,4 Protokolle Adressen im Header jedes Paketes v4, v6 Abbildung Layer 3 auf Layer 2 (z.b. IP auf MAC) Who-Has, Tell Ports im Header jedes Paketes Verbindungsorientiert Flußkontrolle durch Sliding Window Ports im Header jedes Paketes Verbindungslos Best Effort, geringerer Overhead, gute Eignung für Multimediaanwendungen Einführung 8
9 IP Adressen IPv4: Classless Inter Domain Routing (CIDR): A.B.C.D/Network-Bits (jeweils Bytes) z.b /30 (Netz aus 4 Adressen) IPv6 A:B:C:D:E:F:G:H (jeweils Hex-Words) Abkürzung durch Auslassen führender Nullen und :: Im URL in [] z.b. fc00:34bc::12:0/120 Routing Statisch vs. Dynamisch Tabellen, Longest Match, Metrik Einführung 9
10 TCP: Sliding Window Flußkontrolle Sendekredit Es wird stets eine der Fenstergröße entsprechende Zahl von Paketen vorgehalten Die Pakete sind durch Sequenznummern identifiziert Kommen Bestätigungen zu bereits gesendeten Paketen, so verschiebt sich das Sendefenster Fehlen Bestätigungen zu bereits gesendeten Paketen so wird im Allgemeinen die Sendefenstergröße rasch heruntergeregelt Ist nicht die Maximalgröße des Sendefensters erreicht, so wird bei erfolgreicher Bestätigung die Sendefenstergröße langsam hochgeregelt Einführung 10
11 Anwendungsprotokolle DNS Hostname auf IP Auflösung Verzeichnisfunktionen als Zusatz DNSSEC Andere Anwendungsprotokolle Binär kodiert vs. Lesbar Sehr große Vielfalt Einführung 11
12 Anwendungsprotokolle Beispiele interaktiv vorgeführt: SSH DNS SMTP HTTP Kurzer Ausblick: Wireshark Einführung 12
13 DNS: Bild V i r u s Stub Browser DNSSEC Lookaside Validation Root Server Global/Country Code Top Level Domain Owner / Authoritative Internet Domain Advertising Server Resolver / Cache Censorship Server DSL Router Game Console WLAN / LAN S c a n n e r, e t c System Stub Stub Home Client Mail Server Mail Client Printer Camera Quelle: Bert Hubert, Author of PowerDNS Einführung 13
14 Wegweiser Die Grundlagen sind nun vorbei und es geht richtig los, zunächst mit unserem Überblick Einführung 14
15 Überblick:Ursachen (Wieso?) unbeabsichtigte Ereignisse => Safety höhere Gewalt, technische Fehler, Defekte, Bedienfehler beabsichtigten Angriffe => Security Aktive Angriffe (Manipulation von Daten, Störung der Übertragung oder Speicherung, Verbreitung von Malware) Passive Angriffe (Abhören (Sniffing)), Analyse von Kommunikationsbeziehungen Einführung 15
16 Überblick: Ziele (Was?) Verfügbarkeit: IT Dienste sind für befugte Nutzer zugänglich und funktionsfähig Integrität: Daten dürfen nur von berechtigten Nutzern verändert werden Vertraulichkeit: Daten dürfen nur von Berechtigten Nutzern interpretiert werden (Zurechenbarkeit:) Man kann jederzeit feststellen, wer welchen Prozess ausgelöst hat (Rechtsverbindlichkeit:) Man kann jederzeit sicherstellen, dass Daten oder Vorgänge dritten gegenüber rechtskräftig nachgewiesen werden können. Einführung 16
17 Überblick: Methoden (Wie?) Redundanz (HA) Firewall ++ Kryptographie Policies (Faktor Mensch) Verfügbarkeit X X X Integrität X X X Vertraulichkeit X X X Zurechenbarkeit X X Rechtsverbindlichkeit * X * (Besondere Mechanismen notwendig) Einführung 17
18 Überblick: Rechtliche Grundlagen IT-Sicherheit Sorgfaltspflicht bei Unternehmen (Nachweispflicht insbesondere bei AGs) (HGB/AktG) Risikomanagement mit Ziel Geschäftskontinuität Aufbewahrungspflicht für steuerlich- /bilanzrelevante Daten Datenschutz (BDSG) betrifft Erhebung und Verarbeitung personenbezogener Daten. Bestellung eines Datenschutzbeauftragten Nachweispflicht des ordentlichen Betriebs/Protokollierung/Löschung Schutz des Fernmeldegeheimnisses (TKG) Nicht bei rein Dienstlicher Nutzung Maßnahmen müssen AN bekannt sein, keine vollständige Überwachung erlaubt. Viren Mails dürfen gefiltert werden (Abwägung der Schutzinteressen) Branchenspezifisch Z.B Banken, Pharmaunternehmen Einführung 18
19 Überblick: Rechtliche Grundlagen IT-Sicherheit II Haftungs- Ordnungs- und Strafrecht Vorsatz / Fahrlässigkeit bei Nichteinhaltung rechtlicher Verpflichtungen Verletzung des Post/Fernmeldegeheimnisses (!!! Unterdrücken/Filtern von SPAM) Computerbetrug Urkundenfälschung Datenveränderung Computersabotage Störung von Telekommunikationsanlagen 202c Vorbereiten des Ausspähens und Abfangen von Daten Uvm. Einführung 19
20 Überblick: IT Sicherheit Standards Orange Book (Trusted Computer Evaluation Criteria TCSEC) (DoD) Erster Standard von 1983 Common Criteria (ISO 15408) aus Internationalen Erfahrungen Zertifizierung verschiedener Evaluierungsstufen (EAL 0 EAL7) IT Grundschutz Katalog (BSI) IT Grundschutzhandbuch (GSHB) Einfach zu verwenden Zertifizierbar (via Selbsterklärung und Audits) ISO 27001/2 Einführung 20
21 Wegweiser Soviel zum allgemeinen Überblick Nun kommt: Safety Einführung 21
22 Ausfallsicherheit/Redundanz: Definition 1. Überreichlichkeit, Überfluß, Üppigkeit. 2. (Sprachw.) a)... mehrfache Kennzeichung derselben Information... b) stilistisch bedingte Überladung... Pleonasmus, Tautologie 3....Informationstheorie, Nachrichtentechnik... weglaßbare Elemente einer Nachricht..." (Duden, Fremdwörterbuch) Bezeichnung für die Anteile einer Nachricht, die keine Information vermitteln, also überflüssig sind. (Duden Informatik) Ziel: Verständlichkeit bei ungenauer Übertragung Bezeichnung für den Aufwand, der für den Normalbetrieb eines Systems nicht benötigt wird, der aber beim Ausfall von Komponenten oder des ges. Systems automat. die Funktionsfähigkeit sicherstellt (z.b.notstromaggregat, doppelt ausgelegte Hydraulik im Flugzeug). (Universal Lexikon) Ziel: Verfügbarkeit, Ausfallsicherheit Einführung 22
23 Redundanz: Motivation Erhöhung der Verfügbarkeit: Maximierung der Zeit, die ein System funktionsfähig ist, über einen Betrachtungszeitraum. Erhöhung der Zuverlässigkeit: Maximierung des Zeitintervalls in welchem ein System fehlerfrei arbeitet. Kosten pro Stunde, die durch Downtime verursacht wird. (Quelle: 2001, Eagle Rock Alliances, Befragung von 160 Firmen): > $5 mil. $1-$5 mil $500k-$1mil $250k-$500k $100k-$250k $50k-$100k <$50k Einführung 23
24 Ursachen für Systemausfälle (Studie von ICD) 8,7 18, ,6 28,5 Anwendungen OS Server Netz Konfiguration Einführung 24
25 Redundanz: Beispiele Flugsteuersystem: Ausfallswahrscheinlichkeit einer sicherheitskritischen Komponente: 10-9 D.h. Ein Ausfall bei einer Milliarde Flugstunden. erreicht durch: diversitäre Techniken im Aufbau, Hard- und Softwareentwurf z.b. 3-fach Abstimmung beim Slat-Flap Control System im Airbus Marketing five-nines Internet Shop Krankenhaus OP-Räume oder lebenserhaltende Maßnahmen Einführung 25
26 Redundante Auslegung von Systemen: Symmetrische Redundanz (n+m): Für N Komponenten existieren m Ersatzkomponenten Spezialfall 1:1 wird auch Doppelung genannt. Bei dem Ausfall von >1 Komponenten, steht das gesamte System nicht mehr zur Verfügung. Asymmetrische Redundanz: Die Komponenten sind nicht identisch implementiert. Statische Redundanz (aktive, funktionsbeteiligt, Fault Tolerance): Mehrere redundante Systeme führen zeitgleich die selbe Funktion aus. Z.B.: N-fach modulare Redundanz (NMR) Die Ergebnisse von N Komponenten werden einem Voter vorgelegt, der eine Mehrheitsentscheidung trifft. Üblicherweise wird N ungerade gewählt. Bei 2n+1 eingesetzten Komponenten können n Ausfälle toleriert werden Keine Unterbrechung der Verfügbarkeit bei Ausfall. Erhöhung der Zuverlässigkeit durch asymmetrische Redundanz Problem: Voter Nachteil: hoher Implementierungsaufwand Einführung 26
27 Redundante Auslegung von Systemen: Dynamische Redundanz (Standby, Hot Sparing): Nur eine Komponente führt eine Funktion aus (d.h ist aktiv oder hot ) Wenn ein Fehler festgestellt wird, übernimmt eine Reservekomponente (standby) die Funktion. Bei n redundanten Komponenten können n-1 Ausfälle toleriert werden. Spezialfall: Loadbalancing die redundanten Komponenten führen ebenfalls Funktionen aus. Ein Ausfall macht sich durch einen Leistungsabfall des Gesamtsystems bemerkbar. Problem: Fehlererkennung (aktiv, passiv), Fehlerfortpflanzung, Konvergenzzeit, Zustandssynchronisation Hybridredundanz: Kombination aus statischer und dynamischer Redundanz Einführung 27
28 Definition Verfügbarkeit Wahrscheinlichkeit des Betrieb eines Systems (ta Ausfallzeit, tb Betriebszeit): q W ( B) Wahrscheinlichkeit für den Nichtbetrieb eines Systems Es gilt p+q=1 Verfügbarkeitsstufen bezogen auf die maximale Ausfallzeit pro Jahr: t p W ( NB) b tb t t b a ta t a 99,0% 3,7 Tage Üblich 99,9% 8,8 Stunden Verfügbar 99,99% 52,6 Minuten Hochverfügbar 99,999% 5,3 Minuten Fehlerunempf. 99,9999% 32 Sekunden Fehlertolerant Einführung 28
29 Berechnung von Verfügbarkeit eines Systems Serienschaltung (q Betriebswahrscheinlichkeit, p Ausfallwahrscheinlichkeit): n q sys q i i 1 p sys 1 (1 p i ) n i 1 99,8% 99,9% 99,9% Parallelschaltung (1:1 Redundanz): q sys q i n 1 (1 ) i 1 n p sys p i i 1 99,0% 99,99% 99,0% Einführung 29
30 Beispiel: HW vs. SW: HW1 99,99% 99,9999% SW? % 99,99% HW2 Um eine hohe Verfügbarkeit zu erreichen müsste die SW Komponente eine utopische hohe Verfügbarkeit aufweisen. Nur asymmetrische Redundanz möglich da sonst die Wahrscheinlichkeit für das gleiche Verhalten der SW Komponente zu groß ist. Einführung 30
31 Fehler Ursachen Systemfehler Physikalische Fehler (äußere Einflüsse) Verschleiß Bedienungsfehler Wartungsfehler Einführung 31
32 System Analyse Hierarchisches vs. Relationales Modell: System Subsystem 1 C1 C2 Subsystem Subsystem C1 C2 C3 C4 C5 Subsystem 2 C3 C4 C5 Composed of Uses Einführung 32
33 Ausfallsicherheit im Netzwerkbereich Dabei zu betrachtende Komponenten: Stromversorgung Hardware Software LAN Infrastruktur WAN Infrastruktur Terroranschlagswahrscheinlichkeit Naturkatastrophenwahrscheinlichkeit Klima Wasserversorgung Gebäudesicherheit Zur Berechnung der Verfügbarkeit zu betrachten sind auch: Bootzeiten Konvergenzzeiten Einführung 33
34 Stromversorgung: Zur Statistik, in den USA: 15 Durchschnittliche Anzahl der Stromausfälle pro Jahr in einem IT-Department. 90% der Ausfälle < 5 Minuten 99% der Ausfälle < 60 Minuten Verfügbarkeit: 99,98% Redundanz durch: Unterbrechungsfreie Stromversorgung (USV) (kurze Zeiträume) Generatoren (längere Zeiträume) Üblicher Fehler: USV aber keine 2 Netzteile (siehe HW) Einführung 34
35 Hardware: Verschiedene Ebenen von Rechenzentrum bis Chip Berechnung der Verfügbarkeit ist schwierig wegen der Komplexität und da nicht alle Bauteilehersteller Angaben machen. Statistisch verlässliche Angaben sind erst nach 2 Jahren nach der Markteinführung zu erwarten. Redundanz durch: Parallelisierung im HW betrieb Problem: Fehlererkennung, eventuelle Umschaltzeiten, Aufwand Einführung 35
36 Software: Berechnung der Verfügbarkeit ebenfalls schwierig Abschätzung durch Analyse der Qualitätsstandards des Herstellers, Lines of Code, Statistische Information Redundanz durch: Siehe HW Verbesserung der Verfügbarkeit auch durch: Schnellere Bootzeiten SW/HW Watchdogs Methodik (Einsatz sicherer Betriebsysteme, Sprachen, SW- Entwicklungs Methoden) Einführung 36
37 HW/SW Redundanz Beispiel:: Zugriff auf gemeinsamen Datenbestand HW-Raid Übernahme der Services durch; MAC Address takeover IP Address takeover DNS reconfiguration Anwendungsumschaltung Server (aktiv) Heartbeat Server (passiv) Einführung 37
38 LAN/WAN Infrastruktur: Redundanz durch: Mehrfachauslegung von Komponenten Intelligente Verkabelung Anschlüsse an mehrere ISPs Wahl geeigneter Protokolle Einführung 38
39 Wegweiser Das war Safety Der Rest der Vorlesung handelt von Security Einführung 39
40 Badaboom Datenpannen- Ponemon Institute Jahresstudie 2008: 112 Aufwand pro betroffener Datensatz Einführung 40
41 Modeerscheinungen Einführung 41
42 Etwas Statistik Einführung 42
IT Security. Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok
IT Security Vorlesung an der Hochschule Karlsruhe - Technik und Wirtschaft im Wintersemester 2015/16 Michael Fischer und Georg Magschok mf@wanulator.de gio@eglikoe.de Die Vorlesung im Web: http://www.home.hs-karlsruhe.de/~mage0003/
MehrRechnern netze und Organisatio on
Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Rechnernetze und Organisatio on Aufgabenstellung: Netzwerk-Protokoll-Simulator 2 Motivation Protokoll-Simulator
MehrInternetanwendungstechnik. TCP/IP- und OSI-Referenzmodell. Gero Mühl
Internetanwendungstechnik TCP/IP- und OSI-Referenzmodell Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.
MehrWie man das Internet abschaltet
Ingo Blechschmidt LUGA 2. November 2005 Rekapitulation: Domainnamen Eingabe im Browser: http://www.pugscode.org/ Auflösung übers Domain Name System (DNS) 3.141.592.6535 TCP-Verbindung HTTP-Request
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrÜbungsblatt Warum brauchen Bridges und Layer-2-Switches keine physischen oder logischen
Übungsblatt 3 Aufgabe 1 (Bridges und Switche) 1. Was ist die Aufgabe von Bridges in Computernetzen? 2. Wie viele Schnittstellen ( Ports ) hat eine Bridge? 3. Was ist der Hauptunterschied zwischen Bridges
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrARP, ICMP, ping. Jörn Stuphorn Bielefeld, den 4. Mai Mai Universität Bielefeld Technische Fakultät
ARP, ICMP, ping Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät TCP/IP Data Link Layer Aufgabe: Zuverlässige Übertragung von Rahmen über Verbindung Funktionen: Synchronisation,
MehrNetzwerk-Programmierung. Netzwerke.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol (TCP)
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrVerfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com
Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle
MehrNetzwerk-Programmierung. Netzwerke. Alexander Sczyrba Michael Beckstette.
Netzwerk-Programmierung Netzwerke Alexander Sczyrba Michael Beckstette {asczyrba,mbeckste}@techfak.uni-bielefeld.de 1 Übersicht Netzwerk-Protokolle Protkollfamilie TCP/IP Transmission Control Protocol
MehrUNIX Netzwerk-Tools TU München. UNIX Netzwerk- Tools. Johann Schlamp. Gliederung. Netzwerk- Aufbau. Netzwerk- Betrieb
TU München 29.11.2005 1 2 Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Definition des Netzwerks Netzwerk = Verbund zweier oder mehrerer Geräteeinheiten Verbindung mehrerer
Mehr7. OSI-Modell als Rollenspiel
7.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
MehrDas Internet-Protocol. Aufteilung von Octets. IP-Adressformat. Class-A Netzwerke. Konventionen für Hostadressen
Das Internet-Protocol Das Internet Protocol (IP) geht auf das Jahr 1974 zurück und ist die Basis zur Vernetzung von Millionen Computern und Geräten weltweit. Bekannte Protokolle auf dem Internet Protokoll
MehrDas ISO / OSI -7 Schichten Modell
Begriffe ISO = Das ISO / OSI -7 Schichten Modell International Standardisation Organisation Dachorganisation der Normungsverbände OSI Model = Open Systems Interconnection Model Modell für die Architektur
MehrNetzwerkgrundlagen. OSI-Modell. Layer 1 Physikal Layer. Layer 2 Data Link Layer. Layer 3 Network Layer
Netzwerkgrundlagen http://de.wikipedia.org/wiki/ethernet OSI-Modell http://de.wikipedia.org/wiki/osi-modell Das OSI-Modell beschreibt modellhaft eine Art der Datenübertragung für die Kommunikation offener,
MehrCCNA Exploration Network Fundamentals. ARP Address Resolution Protocol
CCNA Exploration Network Fundamentals ARP Address Resolution Protocol ARP: Address resolution protocol 1. Eigenschaften ARP-Cache Aufbau 2. Ablauf Beispiel Flussschema 3. ARP-Arten 4. Sicherheit Man-In-The-Middle-Attacke
MehrNetzwerke. Netzwerk-Programmierung. Sven Hartmeier.
Netzwerk-Programmierung Netzwerke Sven Hartmeier shartmei@techfak.uni-bielefeld.de Übersicht Netzwerk-Protokolle Protokollfamilie TCP/IP Transmission Control Protocol (TCP) erste Schritte mit sockets Netzwerk-Programmierung
MehrSteigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung
Informatik Markus Erwig Steigerung der Verfügbarkeit von Kommunikationswegen durch eine redundante externe Netzanbindung Diplomarbeit Fachhochschule für Oekonomie & Management Essen Berufsbegleitender
MehrDas Internet Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik Vorlesung Ideen der Informatik Folien von Kosta Panagiotou
Das Internet Kurt Mehlhorn und Adrian Neumann Max-Planck-Institut für Informatik Vorlesung Ideen der Informatik Folien von Kosta Panagiotou Katzenvideos Katzenvideos sind ein integraler Bestandteil des
MehrStsverzeichnis. Teil I: Grundlagen zu Netzwerken 42. Vorwort 11 Einleitung 15
Stsverzeichnis Vorwort 11 Einleitung 15 Teil I: Grundlagen zu Netzwerken 42 1 Einführung in Computernetzwerke 45 1.1 Betrachtung von Netzwerken 45 1.1.1 Das Feuerstein-Netzwerk: Das erste Computernetzwerk;?
MehrBreitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1
Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
MehrNetzwerk Linux-Kurs der Unix-AG
Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 13. Juli 2016 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)
MehrIP-Adressen und Ports
IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)
MehrTCP/IP-Protokollfamilie
TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und
MehrGruppen Di-T14 / Mi-T25
Gruppen Di-T14 / Mi-T25 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (SS 16) Michael Schwarz Institut für Informatik Technische Universität München 31.05 / 01.06.2016 1/2 Subnetting IPv6
MehrAbschlussklausur. Computernetze. Bewertung: 16. Mai Name: Vorname: Matrikelnummer:
Abschlussklausur Computernetze 16. Mai 2014 Name: Vorname: Matrikelnummer: Mit meiner Unterschrift bestätige ich, dass ich die Klausur selbständig bearbeite und das ich mich gesund und prüfungsfähig fühle.
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrWorkshop Sicherheit im Netz KZO Wetzikon. Peter Skrotzky, 4. Dezember 2013
Workshop Sicherheit im Netz KZO Wetzikon Peter Skrotzky, 4. Dezember 2013 Zentrale Fragen! Wie kann sich jemand zu meinem Computer Zugriff verschaffen?! Wie kann jemand meine Daten abhören oder manipulieren?!
Mehr8. TCP-IP Modell als Rollenspiel
8.1 Rollen Mit Hilfe eines Rollenspiels soll der gesamte Ablauf der Anfrage einer Webseite bei einem Web-Server dargestellt werden. An einer Web-Anfrage sind folgende Rollen beteiligt: 1. User 2. Browser
MehrEthernet Switching und VLAN s mit Cisco. Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.
Ethernet Switching und VLAN s mit Cisco Markus Keil IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de/ info@ibh.de Der klassische Switch Aufgaben: Segmentierung belasteter Netzwerke
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrLAN Konzept Bruno Santschi. LAN Konzept. Version 1.0 März 2001. LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch
LAN Konzept Version 1.0 März 2001 LAN Konzept.doc Seite 1 von 10 hehe@hehe.ch Inhaltsverzeichnis 1 Einleitung... 3 1.1 Ausgangslage... 3 1.2 Rahmenbedingungen... 3 1.3 Auftrag... 3 1.4 Projektorganisation...
MehrEinführung in die. Netzwerktecknik
Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle
MehrTCP/UDP. Transport Layer
TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?
Mehr.NET Networking 1. Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros. Institut für Informatik Software & Systems Engineering
.NET Networking 1 Proseminar Objektorientiertes Programmieren mit.net und C# Matthias Jaros Institut für Informatik Software & Systems Engineering Agenda Motivation Protokolle Sockets Anwendung in.net
MehrVS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel
VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte
Mehr[DNS & DNS SECURITY] 1. DNS & DNS Security
[DNS & DNS SECURITY] 1 DNS & DNS Security Thomas Vogel & Johannes Ernst Funktionsweise von DNS und deren Security Eigenschaften. Was es für Angriffe gibt, welche Gegenmaßnahmen dafür erforderlich sind
MehrWie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes
Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet
Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß
MehrProduktionsnetze mit Unternehmensnetzen verbinden Production meets IT
Halle 2, Stand 201, 451 [1] Um die im Produktionsnetz geforderten deterministischen Umschaltzeiten im Bereich von einigen wenigen bis hundert Millisekunden erreichen zu können, wurden Mechanismen wie Media
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert
MehrÜbungsblatt 4. (Router, Layer-3-Switch, Gateway) Aufgabe 2 (Kollisionsdomäne, Broadcast- Domäne)
Übungsblatt 4 Aufgabe 1 (Router, Layer-3-Switch, Gateway) 1. Welchen Zweck haben Router in Computernetzen? (Erklären Sie auch den Unterschied zu Layer-3-Switches.) 2. Welchen Zweck haben Layer-3-Switches
MehrNetwork Address Translation (NAT) Warum eine Übersetzung von Adressen?
Network Address Translation () Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrIP Internet Protokoll
IP Internet Protokoll Adressierung und Routing fürs Internet von Stephan Senn Inhalt Orientierung: Die Netzwerkschicht (1min) Aufgabe des Internet Protokolls (1min) Header eines Datenpakets (1min) Fragmentierung
MehrÜbung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen
Übung - Mit Wireshark eine UDP-DNS-Aufzeichnung untersuchen Topologie Lernziele Teil 1: Wireshark für das Erfassen von Paketen vorbereiten Auswahl einer geeigneten Netzwerk-Schnittstelle, um Pakete zu
MehrNetwork Address Translation (NAT) Prof. B. Plattner
Network Address Translation (NAT) Prof. B. Plattner Warum eine Übersetzung von Adressen? Adressknappheit im Internet Lösungen langfristig: IPv6 mit 128-bit Adressen einsetzen kurzfristig (und implementiert):
MehrInternetprotokoll TCP / IP
Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...
MehrEinführung. Internet vs. WWW
Einführung Bernhard Plattner 1-1 Internet vs. WWW "the Internet is the entirety of all computers which are interconnected (using various physical networking technologies) and employ the Internet protocol
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrFAQ 12/2015. PROFINET IO- Kommunikation. https://support.industry.siemens.com/cs/ww/de/view/
FAQ 12/2015 PROFINET IO- Kommunikation https://support.industry.siemens.com/cs/ww/de/view/109479139 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es gelten die dort genannten Nutzungsbedingungen
MehrInternetzugang Modul 129 Netzwerk Grundlagen
Netzwerk Grundlagen Technische Berufsschule Zürich IT Seite 1 TCP-IP-Stack Aus M117 bekannt! ISO-OSI-Referenzmodell International Standard Organization Open Systems Interconnection 4 FTP, POP, HTTP, SMTP,
MehrSysteme II 4. Die Vermittlungsschicht
Systeme II 4. Die Vermittlungsschicht Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Version 07.06.2016 1 Adressierung und Hierarchisches Routing
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (7)
und der IT-Sicherheit (7) Vorlesung im Sommersemester 2006 an der Universität Ulm von Anforderungen an IT-Sicherheit 2 Einflussfaktoren der IT-Sicherheit 3 Einflussfaktor Recht (1) Sorgfaltspflicht: KonTraG
MehrVortrag zur Diplomarbeit
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für
MehrSystemanforderungen und Kompatibilität MSI-Reifen Rel.8
Systemvoraussetzung [Server] Windows Server 2008 R2 (dt. Version) Windows Server 2012 R2 (dt. Version) Windows Server 2016 (dt. Version) Microsoft SQL Server 2008 R2 (ggf. auch Express) Microsoft SQL Server
MehrHauptdiplomklausur Informatik. September 1998: Rechnernetze
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 1998: Rechnernetze Name:... Vorname:...
MehrLayer 2 Forwarding Protokoll. Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science
Layer 2 Forwarding Protokoll Chair for Communication Technology (ComTec), Faculty of Electrical Engineering / Computer Science Inhalt Layer 2 Forwarding Protokoll Motivation und Ziele Exkurs OSI Layer
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,
MehrGigE Vision: Der Standard
GigE Vision: Der Standard Rupert Stelz Entwicklung STEMMER IMAGING GmbH Technologie-Tag GigE Vision und GenICam München, 14. September 2006 M E M B E R O F T H E S T E M M E R I M A G I N G G R O U P Gigabit
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrBasisinformationstechnologie I
Basisinformationstechnologie I Sommersemester 2013 24. April 2013 Rechnerkommunikation II Universität zu Köln. Historisch-Kulturwissenschaftliche Informationsverarbeitung Jan G. Wieners // jan.wieners@uni-koeln.de
MehrIPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten
IPv6 Neu sind nicht nur 128-bit aber eigentlich bleibt doch alles beim Alten fzahn Chaos Computer Club Mannheim e.v. 2017-03-03 Was ist IPv6 Layer 3 Protokoll zur Übertragung von Daten in paketvermittelten
MehrDNSSEC-Unterstützung durch Heimrouter
DNSSEC-Unterstützung durch Heimrouter Thorsten Dietrich Bundesamt für Sicherheit in der Informationstechnik 2. DNSSEC-Testbed Meeting / 26. Januar 2010 26.01.2010 Folie 1 Inhalt Motivation Vergleichbare
Mehr1 Umstellung auf die autoritativen Name Server und DNS Resolver
Inhaltsverzeichnis... 1 2 Beheben von Problemen... 6 3 Empfehlungen... 7 4 Support... 8 5 Glossar... 9 1. Aus welchem Grund wird die Umstellung auf die autoritativen Name Server und DNS Resolver vorgenommen?
MehrLoad Balancing mit Freier Software
Volker Dormeyer GNU/LinuxTag 2005 Inhalt 1 Begriffserläuterung OSI und IP Schichten 2 3 Inhalt Begriffserläuterung OSI und IP Schichten 1 Begriffserläuterung OSI und IP Schichten
MehrWerkzeuge zur Netzwerkdiagnose
Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting
MehrGrundlagen des Datenschutzes und der IT-Sicherheit (11)
und der IT-Sicherheit (11) Vorlesung im Sommersemester 2007 an der Universität Ulm von Grob-Gliederung zur Vorlesung Topics zum Datenschutz: Geschichte des Datenschutzes Datenschutzrechtliche Prinzipien
MehrImplementierung eines universellen IPv6 Protokollstapels
Fakultät Informatik, Inst. für Technische Informatik, Prof. für VLSI-Entwurfssysteme, Diagnostik und Architektur Implementierung eines universellen IPv6 Protokollstapels Kolloquium zum Masterpraktikum
MehrAktives LAN Performance und Security
Aktives LAN Performance und Security Andreas Dobesch / Product Manager ISATEL Electronic AG Hinterbergstrasse 9 CH-6330 Cham Tel. 041 748 50 50 www.isatel.ch 23.Oktober 2013 TelNet fair Andreas Dobesch
MehrFakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur. Diplomverteidigung
Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Diplomverteidigung Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für die
MehrKN 20.04.2015. Das Internet
Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste
MehrAufgaben zum ISO/OSI Referenzmodell
Übung 1 1 Aufgaben zum ISO/OSI Referenzmodell 1 ISO/OSI-Model Basics Aufgabe 1 Weisen Sie die folgenden Protokolle und Bezeichnungen den zugehörigen OSI- Schichten zu: IP, MAC-Adresse, HTTP, Hub, ASCII,
MehrCSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized
1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)
MehrHochflexible Plattform für
Hochflexible Plattform für Kopfstellenanwendungen ASTRO Strobel, R.Schmitz 16.03.2011 1 Der Beitrag geht ein auf: die Anforderungen an eine Kopfstellenplattform mit Carrier-Class Qualität y. das mechanische
MehrPraktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer
Praktikum Rechnernetze Aufgabe 3: Messung mit dem Protokollanalyzer 16. Mai 2001 Niels-Peter de Witt Matrikelnr. 2083921 Karsten Wolke Matrikelnr. 2083967 Helge Janicke Matrikelnr. 2083973 1 Rechnernetze
MehrRechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012
Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:
MehrNetzwerkanalyse in Ethernet - IP Datennetzen
Netzwerkanalyse in Ethernet - IP Datennetzen von Helmut Otto Ethernet und das IP-Protokoll ist in der Regel das Netzwerk der Wahl für die Vernetzung von Rechnern. Es ist überall zu finden und wird heutzutage
MehrÜbung 3 - Ethernet Frames
Übung 3 - Musterlösung 1 Übung 3 - Ethernet Frames Booten Sie auf dem Security-Lab PC das Windows XP Betriebsystem und tätigen Sie ein Login mit: Username: Password: 1 MAC Adressen seclab strongswan Bestimmen
Mehr2 Kommunikationssysteme. vs2 1
2 Kommunikationssysteme vs2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen aus - Kommunikationsnetz
MehrIP Adressen & Subnetzmasken
IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April
MehrModul: Kommunikationsnetze 1 [6 Credits]
Modul: Kommunikationsnetze 1 [6 Credits] Modulverantwortlicher Voraussetzungen keine Workload 180 Stunden studentischer Arbeitsaufwand insgesamt, davon Arbeitsaufwand für Präsenzzeit: 60 Stunden Dauer
MehrProjektierung und Betrieb von Rechnernetzen
Projektierung und Betrieb von Rechnernetzen Versuch : Router-Konfiguration Vorbetrachtungen Im Rahmen des Praktikums sind einige Begriffe bzw. Fragen zum Thema Router zu klären: Was ist ein Router? Router
MehrComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet
ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien
MehrDer Landesbeauftragte für den Datenschutz Rheinland-Pfalz
Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.
MehrNetzwerksicherheit ARP-Spoofing
Netzwerksicherheit ARP-Spoofing Tobias Limmer, Martin Gründl, Thomas Schneider Computer Networks and Communication Systems Dept. of Computer Sciences, University of Erlangen-Nuremberg, Germany 18. 20.12.2007
MehrLayer 4: Transport Layer
Layer 4: Transport Layer Der Layer 4 hat folgende 2 Aufgaben: 1) Bereitstellung von vielen Kommunikations-Endpunkten pro Host (damit verschiedene Anwendungen und auch verschiedene User gleichzeitig das
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
Mehr7 Transportprotokolle
7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen
MehrThomas Schön Albert-Ludwigs-Universität Freiburg
Thomas Schön Albert-Ludwigs-Universität Freiburg Address Resolution Protocol 1) Funktionsweise a) Der ARP Cache b) Paketformat 2) Spezielle Formen a) Proxy ARP b) Gratuitous ARP c) Reverse ARP (RARP) 3)
MehrTelekommunikationsnetze 2
Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung
Mehr3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung
3. VDMA-Tagung Steuerungstechnik Integration von Antrieb und Steuerung Agenda Einleitung Traditionelle Topologien Moderne Topologien Einsatz von Can Einsatz von Einsatz in der Praxis Allgemeine Fragen
Mehr