Inhaltsverzeichnis. Teil I Netzwerkmanagement
|
|
- Barbara Weiss
- vor 6 Jahren
- Abrufe
Transkript
1 1 Einleitung Was ist Management? Orientierungshilfe Die Vielfältigkeit der Netze und des Netzmanagements Die Vielfältigkeit des IT-Sicherheitsmanagements Teildisziplinen des IT-Managements Strukturierung dieses Buches Teil I Netzwerkmanagement 2 Aufgaben des Netzwerkmanagements Einleitung Fallbeispiel: Rechenzentrum der Universität Karlsruhe (TH) Physische Netzstrukturen Passive Netzkomponenten Aktive Netzkomponenten Logische Netzstrukturen Virtuelle lokale Netze Zugangskontrolle Traffic Engineering in Weitverkehrsnetzen Leistungsgrößen und -indikatoren von Netzen Netzdienste Zusammenfassung Managementarchitekturen Einleitung
2 XII Inhaltsverzeichnis 3.2 Strukturierung der Managementarchitektur Informationsmodell Kommunikationsmodell Organisationsmodell Funktionsmodell Standardisierungsorganisationen Internationale Standardisierungsorganisationen Standardisierungsorganisationen des Internet Industrielle Standardisierungskonsortien Netzwerkmanagement-Standards im Überblick OSI-basiertes Netzwerkmanagement Telecommunication Management Network (TMN) Identifikation von MOs anhand des ISO- Registrierungsbaums Zusammenfassung SNMP v1, v2 und v Einleitung und Übersicht Informationsmodell Abstract Syntax Notation One (ASN.1) und Basic Encoding Rules (BER) Structure of Management Information (SMI) Identifikation von Object Types Identifikation von Object Instances Management Information Base II (MIB-II) Kommunikationsmodell SNMPv SNMPv SNMPv Funktions- und Organisationsmodell Zusammenfassung Remote Monitoring und Netzwerkmessungen Einleitung RMON und SMON: Managed Objects für Network Monitoring RMON RMON SMON Resümee NetFlow und IPFIX
3 XIII 5.4 Zusammenfassung Öffentliche IP-Netzverwaltung und Domain-Namen Einleitung Zuweisung von IP-Adressen Historie ICANN und IANA RIPE NCC Struktur der Organisationen und Richtlinien Registrierung von Domain-Namen Basiswerkzeuge DNS Werkzeug nslookup Whois -Dienste Fallbeispiele Verwaltung von IP-Adressen und Domains am RZ der Universität Karlsruhe (TH) Die Registrierungsstelle für.de-domains DENIC Zusammenfassung Managementwerkzeuge und -plattformen Einleitung Klassifikation von Managementwerkzeugen Eigenständige Managementwerkzeuge Managementplattformen Ausgewählte Werkzeuge für TCP/IP-basierte Netze ping & traceroute MIB-Browser MRTG & RRDTool Wireshark Plattformen am Rechenzentrum der Universität Karlsruhe (TH) Netzwerkmanagement WLAN Management mit AirWave Zusammenfassung Evolution des Netzwerkmanagements Einleitung Informationsmodell SMIng Structure of Management Information Next Generation
4 XIV Inhaltsverzeichnis CIM Common Information Model Kommunikationsmodell NetConf ein XML-basiertes Protokoll zur Netzwerk-Konfiguration Management von und mit Web Services Organisations- und Funktionsmodell Policy-basiertes Management Werkzeuge und Plattformen Zukünftige Herausforderungen in drahtlosen Sensornetzen Drahtlose Sensornetzwerke Besonderheiten beim Management von drahtlosen Sensornetzen Zusammenfassung Teil II IT-Sicherheitsmanagement 9 Einführung in IT-Sicherheitsmanagement Einleitung IT-Sicherheit als Managementaufgabe Definition von IT-Sicherheitsmanagement und IT-Sicherheitsmanagementsystemen Sicherheitsleitlinie und -richtlinien Schutzziele Weitere Begriffsdefinitionen Dimensionen des IT-Sicherheitsmanagements Menschen Prozesse Technologien Abgrenzung zum Security Engineering Zusammenfassung IT-Sicherheitsprozess BSI-Grundschutz Einleitung Wasserfallmodell Inkrementelles Modell Spiralmodell IT-Grundschutz-Kataloge des BSI IT-Sicherheitsprozess Strategische Ebene
5 XV Taktische Ebene Operative Ebene Entwicklung eines Sicherheitskonzeptes nach IT-Grundschutz Strukturanalyse Schutzbedarfsfeststellung IT-Grundschutzanalyse Modellierung IT-Grundschutzanalyse Basischeck Ergänzende Sicherheitsanalyse Internationale Standards im Bereich ITSM ISO 2700x Standards The Standard of Good Practice for Information Security Zusammenfassung Zugangs- und Zugriffskontrolle Einleitung Grundlagen Terminologie Kryptographie Public Key Infrastructure (PKI) Zugangskontrolle RADIUS Kerberos Zugriffskontrolle Zugriffskontrollstrategien Zugriffskontrollstrukturen Zugriffskontrollmodelle Zusammenfassung Identitätsmanagement Einleitung Herausforderungen und Ziele des Identitätsmanagements Betreibersicht Nutzersicht Bausteine des Identitätsmanagements Digitale Identitäten Identitätsspeicher Integration von Identitätsspeichern Identitätsmanagement-Prozesse Aktuelle Entwicklungen
6 XVI Inhaltsverzeichnis Föderatives Identitätsmanagement Nutzerzentriertes Identitätsmanagement Karlsruhe Integriertes InformationsManagement Zusammenfassung Sicherheitspatch-Management Einleitung Patch-Managementprozess Beurteilungsphase Bestimmungsphase Evaluierungs- und Planungsphase Bereitstellungsphase Zusammenfassung Firewalls, Intrusion Detection und Prevention Einleitung Firewalls Paketfilter Proxyfilter Applikationsfilter Architekturen Managementaspekte Intrusion Detection Systems Signaturbasierte Erkenner Anomaliebasierte Erkenner Elektronische Köder Managementaspekte Zusammenfassung Vorfallsbehandlung Einleitung Aufgaben und Dienste eines CERT/CSIRT Reaktive Dienstleistungen Proaktive Dienstleistungen Qualitätsmanagement für Sicherheitsdienstleistungen Prozess der Vorfallsbehandlung Zusammenfassung
7 XVII 16 Rechtliche Aspekte Einleitung Wesentliche Begriffsabgrenzungen Datenschutz und Datensicherheit Datenschutz und Privacy Grundelemente des Datenschutzes in Deutschland Folgerungen aus dem Grundrecht auf informationelle Selbstbestimmung Folgerungen aus der europäischen Datenschutzrichtlinie 95/46/EG Folgerungen aus dem Fernmeldegeheimnis Art. 10 GG bzw. 88 TKG Datenschutzgesetze Persönlicher Anwendungsbereich eines Gesetzes Sachlicher Anwendungsbereich eines Gesetzes Rechtsfolgenbestimmung und Zielvorgaben Zusammenfassendes Beispiel Vorratsdatenspeicherung und TK-Überwachung Kontrolle und Aufsicht Zusammenfassung Abkürzungsverzeichnis Literaturverzeichnis
Rainer Janssen Wolfgang Schott. SNMP- Konzepte, Verfahren, Plattformen
Rainer Janssen Wolfgang Schott SNMP- Konzepte, Verfahren, Plattformen Inhaltsverzeichnis 1. Einführung 1.1 Netzmananegement, ein Modethema? 1.2 Entwicklung der Netzstrukturen 1.3 Verfahren, Protokolle
MehrSNMP-Management (TCP/IP-Management)
(TCP/IP-Management) Grundlagen und Überblick Inhalt Architekturbestandteile TCP/IP-Management-Modell Informationsmodell/SMI MIB SNMP Funktionale Bereiche SNMPv2 SNMPv3 2 1 Architekturmodell Eine Netzwerk-Management-Architektur
MehrWebservices im Internet Management
Technische Universität Braunschweig Institut für Betriebssysteme und Rechnerverbund Diplomarbeit Webservices im Internet Management von Cand.-Inform. Oliver Bohle Aufgabenstellung und Betreuung: Prof.
MehrNetMan 01: Netzwerk- und Sicherheitsmanagement. Teil I Was bedeutet Management? Was ist Netzwerk- und Sicherheitsmanagement?
Stichpunkteliste zur Vorlesung Netzwerk- und Sicherheitsmanagement Wintersemester 2004/2005 Achtung: Für die Prüfungen ist der Foliensatz maßgeblich; diese Stichpunkteliste dient lediglich als Hilfestellung
MehrModul 2: Grundlegende Managementkonzepte
Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll
MehrNetzwerkmanagement. Überblick. Definition
Netzwerkmanagement Netzwerkapplikationen 1 Überblick Netzwerkapplikationen 2 Definition Das Management umfaßt die Gesamtheit der Vorkehrungen und Aktivitäten zur Sicherstellung eines effektiven und effizienten
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe
IT-Sicherheit Konzept -Verfahren - Protokolle von Prof. Dr. Claudia Eckert Technische Universität Darmstadt Studienausgabe Oldenbourg Verlag München Wien Inhaltsverzeichnis 1 Einführung 1 1.1 Grundlegende
MehrKontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen
Kontrollfragen zur Vorlesung Planung und Verwaltung von Kommunikationsnetzen Prof. Jochen Seitz Dr.-Ing. Maik Debes Stand: 11. Juli 2014 Die hier aufgelisteten Kontrollfragen beziehen sich auf die einzelnen
MehrModul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement
Modul 3: Ankopplung des ITIL- Servicemanagements an das klassische Netzmanagement 1. Business Integration 2. Nutzwert von IT Services 3. Prozess: Strategy Generation 4. Prozess: Serviceportfolio-Management
MehrDer IT Security Manager
Edition kes Der IT Security Manager Aktuelles Praxiswissen für IT Security Manager und IT-Sicherheitsbeauftragte in Unternehmen und Behörden Bearbeitet von Heinrich Kersten, Gerhard Klett 4. Auflage 2015.
MehrDienstbeschreibung und modellierung
KIVS 2003 in Leipzig AG Lehrunterstützung Fakultät für Informatik Universität Karlsruhe (TH) Dienstbeschreibung und modellierung für ein SLA-fähiges Service-Management C. Mayerl, S. Abeck, M. Becker, A.
MehrEinführung in die Wirtschaftsinformatik
Peter Stahlknecht Ulrich Hasenkamp Einführung in die Wirtschaftsinformatik Elfte, vollständig überarbeitete Auflage Mit 192 Abbildungen fyj Springer Inhaltsverzeichnis 1 Einleitung l 1.1 Was ist Wirtschaftsinformatik?
MehrSicherheitsmanagement in TCP/IP-Netzen
Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch
MehrSicherheitskonzepte für das Internet
Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K
MehrTransinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens
Technische Universität Braunschweig Transinstitutionelle Informationssystem-Architekturen in vernetzten kooperativen Versorgungsformen des Gesundheitswesens Von Universität Carolo-Wilhelmina zu zur Erlangung
MehrVorab: Welt der SNMP-RFCs
Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,
MehrSNMP und der MIB- Browser von MG-Soft
SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und
MehrIT-Sicherheit. Konzept -Verfahren - Protokolle. von Dr. habil. Claudia Eckert Technische Universität München. Oldenbourg Verlag München Wien
IT-Sicherheit Konzept -Verfahren - Protokolle von Dr. habil. Claudia Eckert Technische Universität München Oldenbourg Verlag München Wien Inhaltsverzeichnis Vorwort V 1 Einführung 1 1.1 Grundlegende Begriffe
MehrInhaltsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis
Inhaltsübersicht Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis IX XI XVII XIX XXI 1 Einleitung 1 1.1 Problemstellung 1 1.2 Zielsetzung und Forschungsfragen
MehrNetzwerkmanagement. Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3
Netzwerkmanagement Aufgaben des Netzwerkmanagements Der Standard SNMP Die Management Information Base SNMPv3 1 Prof. Dr. Thomas Schmidt http:/www.informatik.haw-hamburg.de/~schmidt Motivation Große, räumlich
MehrGerit Grübler (Autor) Ganzheitliches Multiprojektmanagement Mit einer Fallstudie in einem Konzern der Automobilzulieferindustrie
Gerit Grübler (Autor) Ganzheitliches Multiprojektmanagement Mit einer Fallstudie in einem Konzern der Automobilzulieferindustrie https://cuvillier.de/de/shop/publications/2491 Copyright: Cuvillier Verlag,
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrAnhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis
Vorwort Inhaltsverzeichnis Anhangverzeichnis Abbildungsverzeichnis Abkürzungsverzeichnis Literaturverzeichnis VII IX XVII XIX XXI XXIII Einleitung 1 Kapitel: Management der Rechtsabteilung als Ausgangslage
MehrModul 1: Management vernetzter Systeme Aufgabe und Einordnung
Modul 1: Management vernetzter Systeme Aufgabe und Einordnung M. Leischner Netzmanagement Folie 1 Sichten des Netzmanagement bisher: technikorientiert Netzknoten (Hub) Leitungen/Verbindungen Planung/Realisierung/Betrieb
MehrNetzwerkmanagement Mag. Dr. Klaus Coufal
Netzwerkmanagement Mag. Dr. Klaus Coufal Themenübersicht Warum Anforderungen Einordnung in Managementsysteme Standards und Protokolle Aufbau von Managementsystemen OSI-NMS SNMP-NMS Webbasierendes Management
MehrAbsicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN. Volker Kull
Absicherung der IT-Infrastruktur: einheitliche Zugangskontrolle für LAN, WLAN und VPN Volker Kull v.kull@bell.de BENUTZER IT-INFRASTRUKTUR Mobilität Verfügbarkeit / Zuverlässigkeit Einfache Nutzung Performance
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrSupply Chain Risiken
Arne Ziegenbein Supply Chain Risiken Identifikation, Bewertung und Steuerung Herausgegeben von Prof. Dr. Paul Schönsleben ETH-Zentrum für Unternehmenswissenschaften (BWI) Eidgenössische Technische Hochschule
MehrInhalt. Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19
Inhalt Vorwort...5 Hinweise zum Buch... 7 Abbildungsverzeichnis...15 T abellenverzeichnis... 19 1 Grundlagen... 21 1.1 Informatik... 21 1.1.1 Was ist Informatik?...21 1.1.2 Wozu Informatik-Kenntnisse?...
MehrInhaltsverzeichnis. 1 Einleitung 1
xi 1 Einleitung 1 2 TCP/IP-Grundlagen 11 2.1 TCP/IP... 11 2.1.1 Geschichtliches zu TCP/IP und zum Internet... 11 2.1.2 Internet-Standards und RFCs... 12 2.1.3 Überblick... 14 2.1.4 ARP... 21 2.1.5 Routing...
MehrIT Security Investments 2003
Grafische Auswertung der Online-Befragung IT Security Investments 2003 1) Durch welche Vorfälle wurde die IT-Sicherheit Ihres Unternehmens / Ihrer Organisation im letzten Jahr besonders gefährdet beziehungsweise
MehrAnsprechpartner. Kapitel 1 Organisation / Einleitung / Motivation. Vorlesungsseite. Allgemeine Literatur
Fachgebiet Kommunikationsnetze Technische Universität Ilmenau Ansprechpartner Kapitel 1 Organisation / Einleitung / Motivation Organisatorisches Dimensionen des Netzmanagements Anforderungen an Managementsysteme
MehrDer Einfluss von Dienstleistungen. Innovativität von Unternehmen
Sebastian Dreher Ausgewählte Problemfelder der Marktorientierung Der Einfluss von Dienstleistungen und Topmanagern auf die Innovativität von Unternehmen ^ Springer Gabler XIII Inhaltsverzeichnis Abbildungsverzeichnis
MehrInformationssicherheit
Informationssicherheit Möglichkeiten der Umsetzung in kleinen und mittelständischen Unternehmen und Organisationen Dr. Thomas Kemmerich kemmer@tzi.de Tel.: 0421 218 63910 http://www-rn.informatik.uni-bremen.de/kemmer/index.html
MehrCloud Computing Governance. Thomas Köhler Leiter Public Sector RSA The Security Division of EMC
Cloud Computing Governance Thomas Köhler Leiter Public Sector RSA The Security Division of EMC Definition Cloud - Wolke Wolke, die; -, -n; Wölkchen: Hoch in der Luft schwebende Massen feiner Wassertröpfchen
MehrWissensmanagement in der integrierten Produkt- und Prozessgestaltung
Steffen Klabunde Wissensmanagement in der integrierten Produkt- und Prozessgestaltung Best-Practice-Modelle zum Management von Meta-Wissen Mit einem Geleitwort von Prof. Dr. Dr. h.c. August-Wilhelm Scheer
MehrImmer noch nicht sicher? Neue Strategien und Lösungen!
Immer noch nicht sicher? Neue Strategien und Lösungen! Prof. Dr. (TU NN) Norbert Pohlmann Institut für Internet-Sicherheit if(is) Westfälische Hochschule, Gelsenkirchen http://www.internet-sicherheit.de
MehrInhaltsverzeichnis. Teil I TCP/IP-Grundlagen Einführung... 11
Einführung...................................... 11 Teil I TCP/IP-Grundlagen............................... 15 1 Das TCP/IP- und OSI-Netzwerkmodell............... 17 1.1 Die TCP/IP-Architektur............................
MehrEreignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite
Ereignisgesteuertes Ressourcenmanagement mit der Oracle SOA-Suite DOAG Konferenz Nürnberg, 22. November 2007 Gliederung Ziele der Entwicklung Internet Standard Management Framework Basis: Java component
MehrInhaltsverzeichnis.
Vorwort zur dritten Auflage Vorwort zur ersten Auflage Abkürzungsverzeichnis V VI XIII 1. Teil: Darstellung der wesentlichen Elemente 1 I. Der Datenschutz in Österreich 1 II. Die Entwicklung des Datenschutzes
MehrIT-Security für Autonomik. Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance
Fraunhofer-Gesellschaft Fraunhofer-Gesellschaft 2012 2012 IT-Security für Autonomik Dr. Carsten Rudolph Abteilungsleitung Trust and Compliance Autonomik - Herausforderungen Autonome Systeme sind in der
MehrFL SNMP OPC SERVER V3
FL SNMP OPC SERVER V3 Industrielle Automation und IT wachsen zusammen OPC SNMP Produktübersicht Heutzutage sind moderne Automatisierungslösungen, mehr als je zuvor, auf ein zuverlässiges Kommunikations-Netzwerk
MehrCloud managed Network
Track 5A Cloud managed Network Candid Aeby, Product Manager Studerus AG 3 Fast jedes Gerät rund um unser tägliches Leben Laptops, Smartphones und Tablets ist mit einem drahtlosen Chipsatz ausgestattet,
MehrInhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe
Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................
Mehr2.1 Ist-Anwendungslandschaften... 65 2.2 Programme zur Gestaltung von Anwendungslandschaften
xiii Teil I Ein typisches Projekt 1 1 Mit Christoph Kolumbus reisen 3 1.1 Prolog........................................... 3 1.2 Episode 1 Zuhören............................... 4 1.3 Episode 2 Orientierung
MehrAlexander Schill Thomas Springer. Verteilte Systeme. Grundlagen und Basistechnologien. 2. Auflage. 4y Springer Vieweg
Alexander Schill Thomas Springer Verteilte Systeme Grundlagen und Basistechnologien 2. Auflage 4y Springer Vieweg Inhaltsverzeichnis 1 Einleitung 1.1 Anwendungsbeispiel 3 1.2 Zielsetzung Verteilter Systeme
MehrÜbersicht über die IT- Sicherheitsstandards
Übersicht über die IT- Sicherheitsstandards Andreas Wisler Dipl. IT Ing. FH, CISSP, ISO 27001 Lead Auditor GO OUT Production GmbH wisler@goout.ch Agenda Einleitung Nutzen Arten, Ausrichtung Grundlegende
Mehr0 IP C. Architecture. Von Data Access bis Unified. Jürgen Lange Frank Iwanitz Thomas J. Burke. 4., völlig neu bearbeitete und erweiterte Auflage
Jürgen Lange Frank Iwanitz Thomas J. Burke 0 IP C Von Data Access bis Unified Architecture 4., völlig neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Berlin Offenbach Inhaltsverzeichnis Dank...
MehrTechnik der Netze 1. Grundlagen ISDN/GSM/IN. Verkehrstheorie. Klassische Kommunikationstechnik: 7., neu bearbeitete und erweiterte Auflage
Gerd Siegmund Technik der Netze 1 Klassische Kommunikationstechnik: Grundlagen Verkehrstheorie ISDN/GSM/IN 7., neu bearbeitete und erweiterte Auflage VDE VERLAG GMBH Inhaltsverzeichnis 1 Grundbegriffe
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 18.06.2014 14:42:33 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993
MehrDienstleistungsengineering und-management
Jan Marco Leimeister Dienstleistungsengineering und-management ^J Springer Gabler Inhaltswes Teil I Grundlagen und Einführung in das Dienstleistungsmanagement (Kap. 1-3) 1 Grundlagen und Besonderheiten
Mehr_OptiView XG. Konfiguration und Anwendung 05.09.2012
_OptiView XG Konfiguration und Anwendung Allmos Electronic GmbH, Fraunhoferstr.11a, D-82152 Planegg/Munich, Phone: (+49) 89 / 89 505-0, Fax.: (+49) 89 / 89 505-100, www.allmoselectronic.de 1 Agenda _Einstellungen
MehrLeistungsportfolio Security
Leistungsportfolio Security BEST CARRIER GmbH Schwachhauser Heerstr. 78 28209 Bremen Tel.: + 49 (0) 421 59863-50 Fax: + 49 (0) 421 59863-55 http:// www.bestcarrier.de Standards Best Carrier nutzt ausschließlich
MehrES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung)
ES200 Behördlicher IT-Sicherheitsbeauftragter (mit Zertifizierung) Kurzbeschreibung: In diesem Seminar vermitteln wir Ihnen das Basiswissen, mit dem Sie die Aufgaben eines IT-Sicherheitsbeauftragten in
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrReihe: FuturE-Business Band 1. Herausgegeben von Prof. Dr. Michael Müßig, Würzburg. Prof. Dr. Michael Müßig (Hrsg.)
Reihe: FuturE-Business Band 1 Herausgegeben von Prof. Dr. Michael Müßig, Würzburg 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com
MehrInhaltsübersicht...IX Inhaltsverzeichnis...XI Abbildungsverzeichnis...XVII Tabellenverzeichnis... XXIII Abkürzungsverzeichnis...
Inhaltsübersicht...IX Inhaltsverzeichnis...XI Abbildungsverzeichnis...XVII Tabellenverzeichnis... XXIII Abkürzungsverzeichnis... XXV 1 Einführung... 1 1.1 Problemstellung... 1 1.2 Zielsetzung... 3 1.3
MehrRisikooptimierung durch Einhaltung von Standards und Zertifizierung
Rolf H. Weber Risikooptimierung durch Einhaltung von Standards und Zertifizierung Rechtliche Aspekte der Inkorporierung privater Normenkomplexe in unternehmerische Abläufe Übersicht 1.ICT-Konzept 2.Bedeutung
MehrHigh Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes
High Speed Internetworking Grundlagen und Konzepte des FDDI- und ATM-Einsatzes 1. Internetworking-Grundlagen 1.1. LANs, FDDI, MAN und WANs 1.1.1. LAN-, MAN- und WAN-Besonderheiten 1.1.2. Übertragungstechniken
MehrLAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen
Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz
MehrEinführung eines ISMS nach ISO 27001. Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI)
Einführung eines ISMS nach ISO 27001 Kai Wittenburg, Geschäftsführer/CEO, ISO27001-Auditor (BSI) Was ist Informationssicherheit? Vorhandensein von Integrität Vertraulichkeit und Verfügbarkeit in einem
MehrHochschule Prof. Dr. Martin Leischner Bonn-Rhein-Sieg Netzwerksysteme und TK Modul 7: SNMPv3 Netzmanagement Folie 1
Modul 7: SNMPv3 M. Leischner Netzmanagement Folie 1 SNMP-Versionen Party-Based SNMP Version 2 (SNMPv2p) User-Based SNMP Version 2 (SNMPv2u) SNMP Version 3 1988 1989 1990 1991 1992 1993 1994 1995 1996 1997
MehrWissensmanagement im technischen Service
Michael Weinrauch Wissensmanagement im technischen Service Praxisorientierter Gestaltungsrahmen am Beispiel industrieller Großanlagen Mit einem Geleitwort von Prof. Dr. Günter Specht Deutscher Universitäts-Verlag
MehrIntegration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg
Integration eines Application Security Management in ein ISMS nach BSI IT- Grundschutz 1. BSI IT-Grundschutztag Limburg 09.03.2017 Wer wir sind Beratung und Dienstleistung für anspruchsvolle Anforderungen
MehrIT-Sicherheit Prof. Dr. Claudia Eckert
IT-Sicherheit Prof. Dr. Claudia Eckert Technische Universität München Organisatorisches: Vorlesung 3 SWS, Übung 1 SWS: 5 Credit-Points Mi 16:00-17:30 MI HS2 (Vorlesung) Do 16:15-17:00 MI HS2 (Vorlesung)
MehrInhaltsverzeichnis. Teil I: Prozessmanagement - Theorie und Leitfaden 1. 1 Einführung Problemstellung Zielsetzung 4 1.
Inhaltsverzeichnis Teil I: Prozessmanagement - Theorie und Leitfaden 1 1 Einführung 3 1.1 Problemstellung 3 1.2 Zielsetzung 4 1.3 Vorgehensweise 5 2 Hintergrund und Definition des Prozessmanagements 9
MehrLernziele Lerninhalte Zeitrichtwerte
Zusatzqualifikation "Verwaltungsinformatik" - Modul 7: Netze, Intranet, Internet M 07/01 Modul 7: Netze, Intranet, Internet Zeitrichtwert Gesamt: 120 Unterrichtsstunden 7.1 Einführung in die Kommunikationstechnik
Mehrwww.uni-math.gwdg.de/linuxuebung
14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten
MehrStandortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com
Mehrder Informationssicherheit
Alexander Wagner Prozessorientierte Gestaltung der Informationssicherheit im Krankenhaus Konzeptionierung und Implementierung einer prozessorientierten Methode zur Unterstützung der Risikoanalyse Verlag
MehrIT-Systeme in der Medizin
Hartmut Bärwolff Frank Victor Volker Hüsken IT-Systeme in der Medizin IT-Entscheidungshilfe für den Medizinbereich - Konzepte, Standards und optimierte Prozesse Mit 70 Abbildungen Vieweg Vorwort Inhaltsverzeichnis
MehrSecurity Einfach Machen
Security Einfach Machen Ferri Abolhassan (Hrsg.) Security Einfach Machen IT-Sicherheit als Sprungbrett für die Digitalisierung Ferri Abolhassan T-Systems International GmbH Saarbrücken, Deutschland ISBN
MehrBayerisches Landesamt für Statistik und Datenverarbeitung. Sicherheit im BYBN. Bernhard Wager. erheit im BYBN. Bayern-CERT
Sich Bernhard Wager Bay Überblick 1. Ein 2. BY 3. BayKom-Daten (neu) 4. IT-Sicherheitsorganisation in Sicherheitsvorfälle quantitative Entwicklung 160000 140000 120000 100000 80000 60000 40000 20000 Anzahl
MehrDesktop Management Interface und andere Initiativen der DMTF
Desktop Management Interface und andere Initiativen der DMTF Gliederung DMI Übersicht Architektur, Organisation Informationsmodell Kommunikationsmodell Sicherheit DMI-Zertifizierung Weitere DMTF-Initiativen
Mehr12. Symposium on Privacy and Security Datenschutz und Informationssicherheit in die Prozesse integrieren
Unterschiedliche Ansätze 12. Symposium on Privacy and Security Datenschutz und in die Prozesse integrieren Die Herausforderung der Umsetzung Dr. Bruno Porro The Geneva Association Rüschlikon, 6. November
MehrModul 6 Virtuelle Private Netze (VPNs) und Tunneling
Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network (deutsch virtuelles
MehrSichere und integre IT-Systeme
Sichere und integre IT-Systeme Seminar im HT 2008 an der Universität der Bundeswehr Dr. Udo Helmbrecht udo.helmbrecht@unibw.de Neubiberg, 21. 10. 2008 21.10.2008 U. Helmbrecht 1 Inhalt Bedrohungen: BotNetze
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrHorizontale und vertikale Integration im Bereich der Leistungsverwertung
Bernd Fauser Horizontale und vertikale Integration im Bereich der Leistungsverwertung Entwurf eines heuristischen Erklärungsmodells und seiner Überprüfung anhand der Luftverkehrs- und Medienbranche Rainer
MehrInformations- / IT-Sicherheit Standards
Ziele Informations- / IT-Sicherheit Standards Überblick über Ziele, Anforderungen, Nutzen Ingrid Dubois Grundlage zuverlässiger Geschäftsprozesse Informationssicherheit Motivation Angemessenen Schutz für
Mehrrechnerintegrierten Fabrikbetrieb
Prof. Dr.-Ing. Paul J. Kühn Prof. Dr.-Ing. Günter Pritschow (Bandherausgeber) Kommunikationstechnik für den rechnerintegrierten Fabrikbetrieb Springer-Verlag Berlin Heidelberg New York London Paris Tokyo
MehrIT Security in der Praxis. Datensicherheit, Einbruchssicherheit, Rechtssicherheit. Carsten Fischer (Produkt Management)
IT Security in der Praxis Datensicherheit, Einbruchssicherheit, Rechtssicherheit Carsten Fischer (Produkt Management) Übersicht Wer ist die TELCO TECH GmbH? Sicherheitsprobleme in KMUs Elemente einer Lösung
MehrIntranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung
Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag
MehrArchitekturen verteilter Firewalls für IP-Telefonie-Plattformen
Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und
MehrWertorientierte Steuerung von Risiken im Informationsmanagement
Markus Junginger Wertorientierte Steuerung von Risiken im Informationsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Deutscher Universitäts-Verlag Inhaltsverzeichnis - Geleitwort Vorwort Inhaltsverzeichnis
MehrRechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.
NetworkedAssets GmbH Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07. Dezember 2006 Rechtliche Aspekte Administration Gliederung Praktische
MehrE-Consulting. Chancen und Risiken. R.01denbourg Verlag München Wien. Von Dr. Katrin Schuster
E-Consulting Chancen und Risiken Von Dr. Katrin Schuster R.01denbourg Verlag München Wien Inhaltsverzeichnis 3 Inhaltsverzeichnis Inhaltsübersicht 1 Inhaltsverzeichnis 3 1 Einleitung und Motivation 7 1.1
MehrNachhaltige Wettbewerbsvorteile in der Net Economy
Dominik K. Heger Nachhaltige Wettbewerbsvorteile in der Net Economy Die Rolle von Handelsintermediären im B-to-B Electronic Commerce Mit einem Geleitwort von Prof. Dr. Dres. h.c. Arnold Picot Deutscher
MehrABKÜRZUNGSVERZEICHNIS LITERATURVERZEICHNIS EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4
INHALT ABKÜRZUNGSVERZEICHNIS XIII LITERATURVERZEICHNIS XIX MATERIALIEN XXVII EINFÜHRUNG 1 A. MOTIVATION 1 B. AUFGABENSTELLUNG 4 I. ZIELSETZUNG DER ARBEIT 4 II. GANG DER UNTERSUCHUNG 4 III. BESCHRÄNKUNG
MehrKryptografie und Public-Key-lnfrastrukturen im Internet
Klaus Schmeh Kryptografie und Public-Key-lnfrastrukturen im Internet 2., aktualisierte und erweiterte Auflage Пп dpunkt.verlag xv I Inhaltsverzeichnis Teil 1 Wozu Kryptografie im Internet? 1 Einleitung
MehrMCSE Crash Test TCP/IP
Ed Tittel / Kurt Hudson / J. Michael Stewart MCSE Crash Test TCP/IP Übersetzung aus dem Amerikanischen von MediaMate GmbH, Düsseldorf i Einleitung 11 Das Microsoft Certified Professional-Programm (MCP)
MehrNetzwerkmanagement in der Prozessautomation
Netzwerkmanagement in der Prozessautomation Frank Gudat Manager, Global Key Account Management Automation and Network Solutions Frank Gudat / Hirschmann Electronics / Folie 1 Inhalt Prozessdatenerfassung
MehrAutomation meets IT. Industrial Security Heinrich Homann Security Specialist Plant Security Services
Automation meets IT Industrial Security Heinrich Homann Security Specialist Plant Security Services Industrial Security Essenziell im Zeitalter der Digitalisierung Seite 2 Professionelle Angreifer Sicherheitslücken
MehrIT-Fabrik der Zukunft Cisco Sachsenstammtisch Henry Lakatos
IT-Fabrik der Zukunft Cisco Sachsenstammtisch 2015 Henry Lakatos Henry Lakatos 21 Jahre Berater & Planer Geschäftsführer D.I.E. PROJEKT Gründer der ARGE LEITSTELLENPLANUNG www.xing.com/profile/henry_lakatos
MehrErfolg im Einzelhandel durch Franchising
Stephan J. Meier Erfolg im Einzelhandel durch Franchising Steigerung der Prozesseffizienz durch Web Services-Technologien Mit einem Geleitwort von Prof. Dr. Dieter Wagner Deutscher Universitäts-Verlag
Mehr