Sichere Inter-Netzwerk Architektur. (I) Überblick. Dr. Thomas Östreich
|
|
- Leopold Kohler
- vor 8 Jahren
- Abrufe
Transkript
1 Sichere Inter-Netzwerk Architektur (I) Überblick Bundesamt für Sicherheit in der Informationstechnik II 1.1 Sichere Netzkomponenten / +49 (0) /45
2 Das BSI auf einen Blick Unabhängige und neutrale Autorität für IT-Sicherheit Bundesoberbehörde im Geschäftsbereich des Bundesministerium des Innern (BMI) Gegründet als Behörde im Vergleich zu sonstigen europäischen Einrichtungen einzigartig Personal: ca. 380 Mitarbeiter Haushaltsvolumen 2004: 51 Million 2/45
3 Präsident Pressesprecher Abteilung Z Zentrale Aufgaben Vizepräsident Leitungsstab Abteilung I Abteilung II Abteilung III Strategische Anwendungen, Internet-Sicherheit Sicherheit in Netzen, Kryptologie, wiss. Grundlagen Abhörsicherheit, Allgemeine ITSicherheit Fachbereich I 1 Fachbereich I 2 Fachbereich II 1 Fachbereich II 2 Fachbereich III 1 Fachbereich III 2 Strategische Anwendungen Internet Sicherheit Sicherheit in Netzen Kryptologie, wiss. Grundlagen Abhörsicherheit Allemeine IT-Sicherheit Referat I 1.1 Referat I 2.1 Referat II 1.1 Referat II 2.1 Referat III 1.1 Referat III 2.1 Anwendungskonzepte, Beratung CERT-Bund, Lagezentrum Sichere Netzkomponenten Schlüsseltechnologien Mobilfunksicherheit Grundsatz, Öffentlichkeitsarbeit Referat II 1.2 Referat II 2.2 Referat III 1.2 Referat III 2.2 Entwicklung von Kryptosystemen Entwicklung kryptogr. Verfahren Abstrahlsicherheit Zertifizierung, Zulassung Referat II 1.3 Referat II 2.3 Referat III 1.3 Referat III 2.3 Evaluierung von Kryptosystemen Evaluierung kryptogr. Verfahren Grundlagen der Lauschabwehr Akkreditierung, Sicherheitskriterien, Schutzprofile Referat II 1.4 Referat II 2.4 Referat III 1.4 Schlüsselmittel, IT-Unterstützung Wiss. Grundlagen, Trends Lauschabwehrprüfungen Referat Z 1 Organisation, Justiziariat, Neue Steuerungsinstrumente, Bibliothek Referat Z 2 Personal, Fortbildung Referat I 1.2 Referat I 2.2 Netzplattformen, Netzinfrastrukturen IVBB InternetSicherheitsanalysen und -verfahren Referat I 1.3 Unterstützung der Strafverfolgungsbehörden,Prävention Referat I 2.3 Referat Z 3 Haushalt, KLR Sicherheitskonzepte Sicherheitsberatung Referat Z 4 Innerer Dienst Referat I 1.4 Systemsicherheit, Grundschutz Referat Z 5 IT-Organisation Beschaffung, Vertrieb Referat I 2.4 Schadprogramme, Computer-Viren Referat III 2.4 Kritische Infrastrukturen Referat III 1.4 Referat I 2.5 Materielle Sicherungstechnik IT-Penetrationszentrum Referat Z 6 Objekt- und Dr.Geheimschutz Thomas Östreich 3/45
4 Inhalt Einführung Verfügbare SINA Komponenten SINA Netzwerk Integration Beispiel Einsatzszenarien Zusammenfassung 4/45
5 Einführung 5/45
6 Ausgangslage 1999 Umzug Bonn Berlin Aus Kostengründen wurde auf eine hohe Netzwerksicherheit in den neuen/vorhandenen Gebäuden in Berlin verzichtet Anforderung der Bearbeitung offener/eingestufter Informationen an beliebigen Workstations/Terminals Kein zertifiziertes deutsches IP-Kryptosystem verfügbar Forderung einer zeitnahen Aufnahme des Wirkbetriebs 6/45
7 Anforderungen aus Sicht der Administration IT-System kann nur vertraut werden, wenn es in einer vertrauenswürdigen Umgebung erstellt, konfiguriert und evaluiert wurde. System Entwicklung erfordert Zugang zu Hardware Blaupausen, Betriebssystem- und Applikationssoftware Quellcode und Einsatz offener Entwicklungswerkzeuge (z.b. Compiler). Integration proprietärer Komponenten sollte nur unter Wahrung der Sicherheitsvorgaben erfolgen (z.b. Kapselung der Anwendung). 7/45
8 Anforderungen aus Sicht der Nutzer Look and feel und TCO bei der Verarbeitung eingestufter und offener Informationen sollte (annähernd) gleich sein Nur sogenannte COTS Komponenten, wenn möglich Keine separate Netzwerk Installation Kein approved circuit Vertretbarer Einweisungs- und Fortbildungsaufwand Vergeichbare Innovationszyklen Weitgehende Plattformunabhängigkeit der Anwendungen 8/45
9 SINA Kurzbeschreibung Moderne IT-Architektur für sichere Informationsverarbeitung Familie modularer und skalierbarer Komponenten für unterschiedliche Einsatzszenarien IT-System für sichere Verarbeitung und Übertragung eingestufter Informationen über offene Netze 9/45
10 Sicherheitsmerkmale Netzwerk Sicherheit IPSec/IKE VPN (sicherheitsoptimiert) Netzwerk Audit und Response Sicherheits-Management (PKI, ACL/Config Man.) Plattform Sicherheit SINA-Linux (gehärtet) Virtual Machine (VM) Technologie Krypto-Dateisystem Sicherheitskomponenten Smart Card Technologie PEPP1 Kryptokarte mit PLUTO -Chip Generisches Kryptointerface (für SW/HW-Kryptographie) 10/45
11 SINA Projekt Meilensteine 1999: Entwicklung eines Prototypen und Projektstart durch das BSI Q1/2000: Beginn SINA (Secunet AG) und Kryptokarte PEPP1 (Rohde und Schwarz SIT) Entwicklung Q4/2000: SINA-Box-S (Zulassung für VS-VERTRAULICH ) Q4/2001: SINA-Thin-Client-S (Zulassung für VS-VERTRAULICH ) Q1/2002: Beginn SINA-Virtual-Workstation Entwicklung Q3/2002: SINA-Box-P mit Kryptocard PEPP1 und Kryptochip PLUTO verfügbar (vorläufige Zulassung für GEHEIM) Q1/2003: SINA-Box-P mit Kryptokarte PEPP1 and Kryptochip PLUTO erhält die endgültige Zulassung für GEHEIM Q2/2003: Beginn Encapsulated Encrypted Server Entwicklung Q4/2003: SINA-Box-H (Zulassung für STRENG GEHEIM) 11/45
12 Verfügbare SINA-Komponenten 12/45
13 Verfügbare Komponenten SINA Linux: Gehärtete und minimalisierte Linux System Plattform SINA Box: Klassisches IPSec VPN-Gateway zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Thin-Client: Terminal-Server basierte Online Informationsverarbeitung für das Thin-Client/Server Szenario zugelassen durch das BSI für die Verarbeitung eingestufter Daten bis einschliesslich STRENG GEHEIM (10/2003) SINA Virtual Workstation: Gekapselte Informationsverarbeitung verfügbar: Q1/2005 SINA Management: PKI - basiertes Konfigurations- und Sicherheitsmanagement Spezialanfertigungen: Datendiode, Encapsulated Encrypted Server (EES) (Q2/2004), SINA-Cluster,... 13/45
14 SINA-Box Tamperschutz und Schutz gegen kompromittierende Abstrahlung (Tempest) IDR-Agent Intrusion Detection System SINA Linux Core Management Agent Sichere Schnittstelle zum Management CPI generisches Crypto Provider Interface (CPI) IPSEC / IKE Krypto Module LAN/WAN 1..4 gesichertes Netzwerk 1..4 offenes Netzwerk SC Smartcard/USB token ( EC-DSA or RSA basiert) PEPP1 Kryptokarte mit PLUTO -Chip Software Module (AES, 3DES, Chiassmus,...) Minimalisierte und gehärtete (SINA-) Linux Plattform wird von CDROM oder FLASH geladen Optische LAN/WAN Schnittstelle 14/45
15 Thin-Client SINA Linux Core Supported terminal server sessions: RDP : Microsoft Remote Desktop Protocol Version 4, Soon 5.x for XP RDP / ICA Session X11-Session Crypto Provider Interface Logical SINA Box ICA : MetaFrame CITRIX Independent Computing Architecture Crypto Modules SC(s) LAN/WAN X11/XDMCP: any UNIX Session 2 Session 1 Thin-client/server architecture 15/45
16 SINA Virtual Workstation Virtual WS Session n Vertrauliche Daten liegen in einem Kryptographischen Dateisystem SINA Linux Core Session 1 Server Betriebssysteme werden vollständig durch das SINA System gekapselt Virtual Machine n Virtual Machine 1 Crypto Provider Interface Logical SINA Box Crypto Modules Virtual Machine crypto file system File system crypto (hard disk) file system SC(s) LAN/WAN 16/45
17 Encapsulated Encrypted Server Encap. -Server L-Box Application Server L-Box Samba File Server (Auditable) Guest OS SINA Linux Core Guest OS SINA Virtual WS Virtual Machine Virtual Machine Crypto Provider Interface IPSec Logical SINA Box L-Box Crypto Modules Server Betriebssysteme werden vollständig durch das SINA System gekapselt LAN/WAN SC(s) crypto file systemfile system (hard disk) 17/45
18 SINA Management Certificate-Updates CA Smart Cards Syslog/ Revision Management RA Components Smart Cards Certificate application SINA Domain PostgreSQL DB Domain ACL/Config. Manager LDAP Directory SINA Box S IP SE C SINA Box S/P LAN/WAN SINA Client 18/45
19 SINA-Netzwerk Integration 19/45
20 Klassische Netzwerk Topologie ohne SINA Workstations Server Offen Router VSWorkstations VS Black LAN/WAN/ Backbone... VS-Server VS VS-Server Workstations Router Server VS Offen VS-Server 20/45
21 IPSec Tunnel: ESP-Tunnel Modus ESP: Encapsulating Security Payload Workstations Workstations -Box -Box IPSec Tunnel Data Data Data Data Box VS VS Black LAN/WAN/ Backbone... VS-Server Ne VS-Server w New IP Header ESPT CP/I P Pak et u nvh e re s cahdl üesrs e l t o h n e ESP Original IP Header Encrypted Transport Transport Protocol Protocol Data Header ESP Trailer ESP A u t h e n t i c a t io n Da t a Authenticated MAC 21/45
22 ESP Schutzmechanismen w Ne New IP Header Encrypted ESPT CP/I P Pa k e t esrs e l t u n vh eres a c hdl ü o h n e ESP Original IP Header Transport Protocol Header Transport Protocol Data ESP Trailer ESP Aut hent ic at ion Da t a Authenticated Vertraulichkeit des Datenfluß (Verschlüsselung und Kapselung des vollständigen IP Pakets) Verbindungslose Sicherheit (Integritätsprüfung via MAC einzelner IP Datagramme) Authentizität des Datenursprungs (Verifizierung and Authentifizierung des Datensenders) Wiedereinspiel-Schutz (ESP-Protokollkopf enthält 32 Bit Sequence Number) 22/45
23 Klassisches VPN Szenario mit SINA-Boxen Workstations -Box IPSEC Tunnel Tu nn el IP SE C C Geschützter roter Bereich Tu nn el SE IP Server Black LAN/WAN/ Backbone... Box Box 23/45
24 Thin-Client Integration Thin-Client Te rm ina Workstations IP SE C -Box lse Tu nn el IPSEC Tunnel er -/ X -S ess i on Box Server Tu nn el IP SE C C Tu nn el SE IP Black LAN/WAN/ Backbone rv Box 24/45
25 Client/Server Computing (Prinzip) Terminal Server A ICA/ RDP ession 1 S r e v r e S l Termina ICA/ RDP X-Server n X-Server 1 L-Box Terminal Server Se ssion 2 CDROM Generic Crypto Interface (GCI) LAN/WAN (Flash) Crypto Modul SINA LINUX (black) Terminal Server B LAN/ WAN Smart Card IPSEC-tunnel Protected area ASIN Bo x Protected Area IP-Encryption SINA Thin-Client 25/45
26 Kryptographisches Dateisystem (CFS) Key 1 Key 2 Key 1 Key 2 Session 1 (unclassified) CFS-Container 1 OperatingSystem CFS-Container 2 Data Session 2 (classified) CFS-Container 3 OperatingSystem Session n CFS-Container 4... Data Security-Area VS-LAN Internet Fileserver Applicationserver 26/45
27 Gekapselte Informationsverarbeitung Kapselung Thin-Client oder Virtual Workstation ss r Se Server Offener Bereich ve es rs SE IP C T l1 ne n u IP SE C Black LAN/WAN/ Backbone Box Se rv er Se ssi Tu nn el 2 on cla s s. Box Tu nn el -Box nu o i s la nc IP SE C Workstations Geschützter roter Bereich 27/45
28 SINA-Invers Einsatzszenario Terminal Server Terminal Server Session 1 ICA/ RDP ICA/ RDP X-Server 1 Protected area X-Server 2 L-Box Ter min a Generic Crypto Interface (GCI) LAN/WAN SINA LINUX (black) Smart Crypto Modul Card l Se r ve rs ess io Protected area n2 Protected area SINA Thin Client LAN/ WAN Terminal Server 28/45
29 Kapselung im Virtual Workstation Einsatz Secret Domain SINA Virtual Workstation Session 2 Session 1 Virtual Machine 1 Virtual Machine 2 IPS EC CDROM Logical SINA-Box C1 IPSE SM TP, FT Logical SINA-Box HD +CFS Server Server Server Applic Applic Applic. ations X11, SMTP, HTTP, FTP etc. Session LAN/ WAN P, H T Encapsulated Server Virtual Machine 1 TP, X11, ICA HD +CFS, RD P 2 SINA-Box Server Server Server Applic. Applic. Applic. Smart Card Internet 29/45
30 VPN Doppel-Tunnel Aufbau (APC) (APC) Workstations Workstations -Box IPSEC Tunnel Box VS VS Black LAN/WAN/ Backbone... VS-Server IPSEC T unnel Workstations (SINA-VW) VS-Server VS (APC) Workstations 30/45
31 BSI Vorgaben für eine Zulassung Geheimhaltungsstufe (VS-) NfD Netzintegration TEMPEST Antitamper galvanische Trennung symmetr. Krypto LAN WAN VERTRAULICH LAN WAN unverzont nein nein AES NATO GEHEIM LAN WAN STRENG GEHEIM LAN Zone 1 XIA WAN Zone0 ja ja XIA Libelle RESTRICTED LAN WAN unverzont nein nein AES CONFIDENTIAL LAN WAN Zone 1 SECRET LAN WAN Zone 0 ja ja Libelle 31/45
32 Beispiel Einsatzszenarien 32/45
33 Management Szenarien SINA Boxen SINA Clients U G Organisation 1 Zentrales SINA Management (BSI) Konfiguration / ACL Pin-Briefe IVBB SINA BOX (Frontend) LDAP A Organisation 2 RA / CA SINA Clients Syslog NTP CA CMP LDAP DB Vorpersonalisierung SINA-Management (lokal) A G U 33/45
34 Remote Access (Analog/ISDN) Win NT/2000 Term Serv. Exchange File Intranet M1... Server Unclass. VS-V Class. SINA Box 1 S0 SC S2M IVBB S0 ISDN BSI Router PABX Win NT/2000 Term Serv. S0 S0 SINA Box 2 WLAN 10MB WLAN Access Point Analog/ ISDN S0 Modem (Router) Analog/ ISDN WAN BSI LAN Protected Area BSI IVBB Mobile -Unit Internet 34/45
35 Remote Access über ISP Win NT/2000 Term Serv. BSI Exchange File Intranet M1... Server SINA Box 1 SDSL Router SINA Virtual Workstation NFD VS-V NfD VSV Analog/ ISDN Modem Security Area Analog/ ISDN/ Mobile WAN IVBB Internet Home -Office BSI LAN SINA Box 2 Analog Modem SC Win NT/2000 Term Serv. 35/45
36 Mobilität der SINA-Virtual-Workstation mobile phone -VW GSM / GPRS / UMTS File-Server I PS EC T unn el INTERNET Mail-Server -Box BSI - LAN 36/45
37 Sperrung der SINA Konsole Normaler Arbeitszustand des SINA-Clients mit angemeldetem Benutzer Chipkarte wird gezogen Kurzabmeldung anklicken Inaktivitäts Timeout abgelaufen Rekeying Bildschirmsperrung Anmeldung mit Smartcard an SINA Ablauf der Lifetime Erneute PIN Eingabe mit Chipkarte Client Automatisches Logout und Abbau aller Sessions auf Applikationsserver Alle Tunnel und Verbindungen werden abgebaut Alle SA Daten werden sicher gelöscht Abgemeldeter Arbeitszustand 37/45
38 Zusammenfassung 38/45
39 SINA-Box Performanz Daten Stark abhängig von: ausgewähltem (symmetrischen) Kryptoalgorithmus Länge der Datenpakete (Applikation) Anzahl der (IPSec-)Security Associations (SA) mit weiteren verbundenen SINA-Boxen und SINA-Thin-Clients Beispiel Datendurchsatz: 80 MBit/s (Hardware Version PEPP1-Board inkl. PLUTO-Chip) 50 MBit/s (Pentium III mit 866 MHz) mit SW-AES (192 Bit) 150 MBit/s (Dual Xeon System) mit SW-AES (192 Bit) Skaliert mit CPU Leistung und PC-Hardware Beliebige Skalierung mit Einrichtung von Load Balancing 39/45
40 Einsatzbeispiele LfV Hamburg, Bayern, Mecklenburg-Vorpommern (Clients und Boxen, seit I/2002) BGS, zunächst nur WAN (seit I/2002), im LAN-Bereich später geplant Auswärtiges Amt (SINA-Boxen mit Spezialroutern, SINA-VW-Tests) Bundeskanzleramt (Dual-Boot Clients, Boxen, VS-FileServer seit 09/2002) IVBB: Load Balancing Cluster an Kopfstellen (Berlin, Bonn, im Pilotbetrieb) Generalsekretariat EU (Testbetrieb, seit 09/2002) 40/45
41 Ausblick Erweiterte Managementfunktionen USB - Firewall QoS - Priorisierung von Datenströmen auf der SINA-Box DHCP - Unterstützung Secure Workflow Komponente SINA Mikrokern Sicherheitsplattform IPv6 Healthmonitor Backup Routing 41/45
42 Mikrokern Plattform Legacy OS L4-Linux µ-sina L4-XP Device Driver Env Device Driver Env VMM Crypto TSP Sigmao GUI L4-FIASCO Hardware 42/45
43 Zusammenfassung Bewahrung des Look and Feel der gewohnten Desktop Umgebung Flexible und schnelle Verarbeitung vertraulicher Informationen Zugriff auf sensitive Daten ohne die Notwendigkeit einer lokalen Kopie minimiert Daten- und Hardwarediebstahl Sichere Übertragung eingestufter Informationen über unsichere offene Netze gewährleistet die Vertraulichkeit und Integrität sensitiver Daten VPN-Technologie erfordert keine zusätzliche physikalische Netzwerkabsicherung Beschaffung dedizierter Kryptogeräte entfällt Unterstützung kurzer IT-Innovationszyklen Niedrige Total Cost of Ownership (TCO) 43/45
44 SINA Hardware Komponenten (z.b. Siemens TEMPEST) -Box 19 -Thin Client SINA-Client -Minibox 44/45
45 Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Godesberger Allee Bonn Tel: +49 (0) Fax: +49 (0) /45
WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS
WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das
MehrDecus IT Symposium 2006
Decus Wie unterscheiden sich klassische VPNs von HOBs Remote Desktop VPN Joachim Gietl Vertriebsleiter Central Europe 1 HOB RD VPN Was leistet HOB RD VPN? Einfacher, sicherer und flexibler Zugriff auf
MehrWorkshop: IPSec. 20. Chaos Communication Congress
Cryx (cryx at h3q dot com), v1.1 Workshop: IPSec 20. Chaos Communication Congress In diesem Workshop soll ein kurzer Überblick über IPSec, seine Funktionsweise und Einsatzmöglichkeiten gegeben werden.
MehrHOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung
HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern
MehrSichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld
Sichere Anbindung von mobilen Anwendern und Telearbeitsplätzen im militärischen Umfeld Sonja Eisenhut - GeNUA mbh, Projektleitung und Vertrieb Christopher Waas - Oberstleutnant der Bundeswehr BWI IT GmbH,
MehrSystemanforderungen für MuseumPlus und emuseumplus
Systemanforderungen für MuseumPlus und emuseumplus Systemanforderungen für MuseumPlus und emuseumplus Gültig ab: 01.03.2015 Neben den aufgeführten Systemvoraussetzungen gelten zusätzlich die Anforderungen,
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrGood Dynamics by Good Technology. V1.1 2012 by keyon (www.keyon.ch)
Good Dynamics by Good Technology eberhard@keyon.ch brunner@keyon.ch V1.1 2012 by keyon (www.keyon.ch) 1 Über Keyon Experten im Bereich IT-Sicherheit und Software Engineering Als Value added Reseller von
MehrProf. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC
Modul 5: IPSEC Teil 1: Transport- und Tunnelmode / Authentication Header / Encapsulating Security Payload Security Association (SAD, SPD), IPsec-Assoziationsmanagements Teil 2: Das IKE-Protokoll Folie
MehrWindows Terminalserver im PC-Saal
Windows Terminalserver im PC-Saal PC-Saal Anforderungen Einheitliche Arbeitsumgebung für die Benutzer (Hard- und Software) Aktuelles Softwareangebot Verschiedene Betriebssysteme Ergonomische Arbeitsumgebung
MehrIP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014
IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrSZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit
SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID
Mehrsecunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze
secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist
MehrVirtual Desktop Infrastructure: Das Backbone für Hosted Desktops. Ralf Schnell
Virtual Desktop Infrastructure: Das Backbone für Hosted Desktops Ralf Schnell WAN Optimization Citrix Branch Repeater WAN WAN Optimization Citrix Branch Repeater Secure Remote Access Infrastructure Internet
MehrAnwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)
Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum
MehrSecure Authentication for System & Network Administration
Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!
MehrAdministration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client
Administration von großen Ubuntu Linux Desktop Umgebungen mit Univention Corporate Client Ubucon 2013, Heidelberg Erik Damrose Univention GmbH Agenda 1. Vorstellung von Univention
MehrSINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014
SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative
MehrDas Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH
Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten
MehrA1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac
A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)
MehrSystemanforderungen für MSI-Reifen Release 7
Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)
MehrSichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1
Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende
MehrNetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011
NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter
MehrSchutz kleiner Netze mit einer virtuellen DMZ. Tillmann Werner, CERT-Bund
Schutz kleiner Netze mit einer virtuellen DMZ Tillmann Werner, CERT-Bund Agenda Das BSI - Kurzvorstellung Demilitarisierte Zonen Virtuelle Maschinen Aufbau einer virtuellen DMZ Beispielkonfiguration Das
MehrVMware als virtuelle Plattform
VMware als virtuelle Plattform Andreas Heinemann aheine@gkec.informatik.tu-darmstadt.de Telekooperation Fachbereich Informatik Technische Universität Darmstadt Übersicht Einführung VMware / Produkte /
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
Mehrteam2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software)
team2work Gegründet 2004 Intuition: sichere Verbindungen für medizinische Netzwerke (Hard und Software) 2005 Innovationspreis des Landes Baden Baden-Württemberg 2006 Cyberchampions Preis des Forschungszentrum
MehrNetMan Desktop Manager (NDM)
Workshop der Mitarbeiter der EDV-Abteilungen der wissenschaftlichen Bibliotheken in Thüringen NetMan Desktop Manager (NDM) Take the next step in Server Based Computing Universitäts- und Forschungsbibliothek
MehrKASPERSKY SECURITY FOR VIRTUALIZATION 2015
KASPERSKY SECURITY FOR VIRTUALIZATION 2015 Leistung, Kosten, Sicherheit: Bessere Performance und mehr Effizienz beim Schutz von virtualisierten Umgebungen AGENDA - Virtualisierung im Rechenzentrum - Marktübersicht
MehrKonfigurationsbeispiel USG
ZyWALL USG L2TP VPN over IPSec Dieses Konfigurationsbeispiel zeigt das Einrichten einer L2TP Dial-Up-Verbindung (Windows XP, 2003 und Vista) auf eine USG ZyWALL. L2TP over IPSec ist eine Kombination des
MehrSecurity Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis
Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation
MehrMOBILE SOLUTIONS ROADSHOW
Zukunft im Unternehmen: Breitbandig und Mobil E-Mail info@ncp.de Internet www.ncp.de NCP Das Unternehmen engineering GmbH Network Communications Products Gegründet 1986 in Nürnberg Entwicklung von Software
MehrPrinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:
Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrWhitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g
Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische
Mehr08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform
08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt
MehrVPN Virtual Private Network
VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10
MehrHANDBUCH LSM GRUNDLAGEN LSM
Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:
MehrTrainings 2014 / 2015
Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management
MehrVirtualization Desktops and Applications with Ncomputing
Virtualization Desktops and Applications with Ncomputing Thomas Pawluc Produktmanager Serverbased Computing TAROX Aktiengesellschaft Stellenbachstrasse 49-51 44536 Lünen 2 Serverbased Computing Was versteht
MehrVPN Gateway (Cisco Router)
VPN Gateway (Cisco Router) Mario Weber INF 03 Inhalt Inhalt... 2 1 VPN... 3 1.1 Virtual Private Network... 3 1.1.1 Allgemein... 3 1.1.2 Begriffsklärung... 4 1.2 Tunneling... 4 1.3 Tunnelprotkolle... 5
MehrProduktfamilie. Thin Clients und Software für Server-based Computing. LinThin UltraLight. LinThin Light. LinThin WEB (TE) LinThin Premium (TE)
Thin Clients und für Server-based Computing Produktfamilie LinThin UltraLight LinThin Light LinThin WEB (TE) LinThin Premium (TE) LinThin TFTPlus (TE) LinAdmin Optionen und Zubehör LinThin UltraLight -
MehrOmniAccess Wireless. Remote Access Point Lösung
OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz
MehrKurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrSystemvoraussetzungen Stand 12-2013
Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)
MehrWindows Server 2008 (R2): Anwendungsplattform
Mag. Christian Zahler, Stand: August 2011 13 14 Mag. Christian Zahler, Stand: August 2011 Mag. Christian Zahler, Stand: August 2011 15 1.5.2 Remotedesktop-Webverbindung Windows Server 2008 (R2): Anwendungsplattform
MehrHOB Remote Desktop VPN
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner
MehrKonfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung
Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3
MehrHard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36
Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.36 Freigabedatum: 9. Januar 2009 Datenbanksystem MS SQL 2000 SP4 MS SQL 2005 MS SQL 2005 SP1 Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver
MehrControllerbasiertes WLAN
Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln
MehrEinrichtung von VPN für Mac Clients bei Nortel VPN Router
Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!
MehrWelche HP KVM Switche gibt es
Mit dieser neuen Verkaufshilfe möchten wir Sie dabei unterstützen, HP KVM Lösungen bei Ihren Kunden zu argumentieren und schnell nach Anforderung des Kunden zu konfigurieren. Die Gliederung: Warum KVM
MehrDie Vielfalt der Remote-Zugriffslösungen
Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches
MehrFragen zur GridVis MSSQL-Server
Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens
MehrUEFI Secure Boot und alternative Betriebssysteme
UEFI Secure Boot und alternative Betriebssysteme Inhalt Was ist Secure Boot? Was bedeutet Secure Boot für Linux? Unified Extensible Firmware Interface (UEFI) Schnittstelle zwischen Betriebssystem und Firmware
MehrP R O D U K T - D O K U M E N T A T I O N
P R O D U K T - D O K U M E N T A T I O N Produktbeschrieb SWISSVAULT Pro SWISSVAULT Hauptmerkmale Vollautomatisches Backup via Internet Datenlagerung im SWISS FORT KNOX 448-bit Verschlüsselung Disk to
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrThemen des Kapitels. 2 Übersicht XenDesktop
2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop
MehrSuSE SmartClient Framework
SuSE SmartClient Framework Intelligentes Desktop-Management für Unternehmen Agenda SmartClient Warum Desktopmanagement? Wie funktioniert SmartClient? Womit kann man das nutzen? SmartClient: Intelligentes
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrSystemanforderungen (Mai 2014)
Systemanforderungen (Mai 2014) Inhaltsverzeichnis Einführung... 2 Einzelplatzinstallation... 2 Peer-to-Peer Installation... 3 Client/Server Installation... 4 Terminal-,Citrix-Installation... 5 Virtualisierung...
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrConnectivity Everywhere
Connectivity Everywhere Ich bin im Netz, aber wie komme ich sicher nach hause? Tricks fuer mobile Internet Nutzer Überblick Sicherheitsprobleme beim mobilen IP-Nutzer Konventionelle Loesung: IP-Tunnel
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
Mehrmsm net ingenieurbüro meissner kompetent - kreativ - innovativ
Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen
MehrHAFTUNGSAUSSCHLUSS URHEBERRECHT
SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software
MehrDesktopvirtualisierung. mit Vmware View 4
Desktopvirtualisierung mit Vmware View 4 Agenda Warum Desktops virtualisieren? Funktionen von VMware View Lizenzierung VMware Lizenzierung Microsoft Folie 2 Herausforderung bei Desktops Desktopmanagement
MehrAgenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke
VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrEXCHANGE 2013. Neuerungen und Praxis
EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center
MehrModularität - Kommunikation - Sicherheit. Plattform FüInfoSysSK. Basisausstattung. Copyright Siemens AG 2009. Alle Rechte vorbehalten.
Copyright Siemens AG, Siemens IT-Solutions and Services 2009. Alle Rechte vorbehalten. Plattform FüInfoSysSK Basisausstattung Modularität - Kommunikation - Sicherheit - Projektdaten - Arbeitsplätze 1600
MehrHard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.32
Hard- und Softwarevorausset CAQ=QSYS Professional 7.32 Freigabedatum: 26. Oktober 2007 Datenbanksysteme MS SQL 2000 SP4 MS SQL MS SQL (SP1) Oracle 9.2.0.6 Oracle 9.2.0.10 Oracle 10.2.0.1 Datenbankserver
MehrDesktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg
Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und
MehrHard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40
Hard- und Softwarevoraussetzungen CAQ=QSYS Professional 7.40 Freigabedatum: 17. Februar 2010 Datenbanksystem Datenbankserver Applikationsserver (Fileserver) Clients MS SQL 2005 (SP1) MS SQL 2008 (SP1)
MehrEinführung in die IT Landschaft an der ZHAW
Einführung in die IT Landschaft an der ZHAW Martin Scheiwiller Building Competence. Crossing Borders. xswi@zhaw.ch / 28. August 2013 Themen 1. Netzwerkinfrastruktur 2. WEB Seiten 3. Software 4. EDV Support
MehrSicherer Netzzugang im Wlan
PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.
MehrSophos Complete Security
Sophos Complete WLAN am Gateway! Patrick Ruch Senior Presales Engineer Agenda Kurzvorstellung der Firma Sophos, bzw. Astaro Das ASG als WLAN/AP Controller Aufbau und Konfiguration eines WLAN Netzes 2 Astaro
MehrHowTo: Einrichtung von L2TP over IPSec VPN
HowTo: Einrichtung von L2TP over IPSec VPN [Voraussetzungen] 1. DWC-1000/2000 mit Firmware Version: 4.4.1.2 und höher mit aktivierter VPN-Lizenz 2. DSR-150N,250N,500N,1000N,1000AC mit Firmware Version
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Vorwort 11 Einführung o 1.1 VPN (Virtual Private Network) 18 1.2 Alternativen zu einem VPN 21 1.2.1 Telnet 22 1.2.2 File Transfer Protocol - FTP 23 1.2.3
MehrP793H PPP/ACT LAN 4 PRESTIGE P793H
PW R A CT RESET SYS CA RD L AN 10/100 W AN-1 10/100 WAN-2 10/100 1 DMZ 10/100 2 3 4 DIAL BACKUP CONSO LE PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE 700 SERIES PW R /SYS D SL PPP/ACT 1 2 LAN 3 4 PRESTIGE
MehrSystemvoraussetzungen sou.matrixx-produkte
Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrSicherheitsanalyse von Private Clouds
Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung
MehrWindows HPC Server 2008 aus der Betreiberperspektive
Windows HPC Server 2008 aus der Betreiberperspektive Michael Wirtz wirtz@rz.rwth aachen.de Rechen und Kommunikationszentrum RWTH Aachen WinHPC User Group Meeting 2009 30./31. März 09, Dresden Agenda o
MehrCheckliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath
Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher
MehrSYSTEM REQUIREMENTS. 8MAN v4.5.x
SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene
MehrTrend Micro Lösungen im Storage Umfeld
Trend Micro Lösungen im Storage Umfeld Version 4, 19.02.2013 Trend Micro White Paper Februar 2013 Inhalt Einführung...3 ServerProtect for NetApp Filer...3 Integration...3 Verwaltung...4 Vorteile...4 Anforderungen...5
MehrExcel beschleunigen mit dem mit Windows HPC Server 2008 R2
Excel beschleunigen mit dem mit Windows HPC Server 2008 R2 Steffen Krause Technical Evangelist Microsoft Deutschland GmbH http://blogs.technet.com/steffenk Haftungsausschluss Microsoft kann für die Richtigkeit
MehrWas ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen...
PRETON TECHNOLOGY Was ist PretonSaverTM... 3 PretonSaver's... 3 PretonCoordinator... 3 PretonControl... 4 PretonSaver Client... 4 PretonSaver TM Key Funktionen... 4 System Architekturen:... 5 Citrix and
Mehr