Datensicherheit EINFÜHRUNG

Größe: px
Ab Seite anzeigen:

Download "Datensicherheit EINFÜHRUNG"

Transkript

1 Datensicherheit EINFÜHRUNG Die Anzahl drahtloser lokaler Netzwerke wächst sehr schnell. Da sich die Geschäftsumgebung ständig ändert, wird von den Mitarbeitern und ihrer Arbeitsumgebung eine größere Flexibilität gefordert. Deshalb erkennen Unternehmen aller Größenordnungen die Bedeutung der mobilen Vernetzung innerhalb von Gebäuden. Gleichzeitig haben die Industriestandards IEEE und IEEE b neue Möglichkeiten zur Implementierung von Funk-LAN- Lösungen eröffnet. Mit den neuen auf dem Markt erhältlichen Funk-LAN- Produkten können alle Unternehmen den Komfort der mobilen LAN-Verbindung nutzen. Da in vielen dieser Firmen auch vertrauliche Daten übertragen werden, haben Sicherheitsgesichtspunkte häufig einen sehr hohen Stellenwert. Ein Funk-LAN ist ein flexibles Datenkommunikationssystem, das als Erweiterung eines Kabel-LANs innerhalb eines Gebäudes oder Campus implementiert ist. Bei Funk-LANs erfolgt das Senden und Empfangen von Daten drahtlos über Hochfrequenztechnologie, wodurch keine Kabelverbindungen benötigt werden. Funk- LANs bieten Benutzern den mobilen Zugriff auf ein Kabel-LAN innerhalb der Reichweite. Die Funk-LAN-Technologie hat in jüngster Zeit zunehmende Verbreitung in einer Anzahl vertikaler Märkte gefunden, etwa an Universitäten, in der Medizin, im Einzelhandel, in der Produktion oder in der Lagerverwaltung. Diese Branchen können ihre Produktivität steigern, indem sie Handheld-Geräte und Laptop-Computer einsetzen, um Daten in Echtzeit an zentralisierte Host- Rechner zur Verarbeitung zu übertragen. Auch in der normalen Büroumgebung wächst der Bedarf nach LAN-Funktionen, die sich überall ohne komplizierte Installationen und Kabelverbindungen einsetzen lassen. Durch die Standardisierung drahtloser LAN-Technologien wurde es attraktiver, Teile herkömmlicher LANs durch Funk-Lösungen zu erweitern oder zu ersetzen. Bei der Planung einer Netzwerkarchitektur sollten alle Sicherheitsgesichtspunkte sorgfältig überlegt und Sicherheitsmaßnahmen ergriffen werden, um die Vertraulichkeit und Integrität der Daten im lokalen Netzwerk zu gewährleisten, unabhängig davon, ob diese mit Kabel oder drahtlos übertragen werden. Im Vergleich zu Telekommunikationsnetzen bieten LAN-Netzwerke mit IP- Datenverkehr und Zugang zum öffentlichen Internet keine hohe Zuverlässigkeit oder Sicherheits-garantien. Ohne entsprechende Vorsichtsmaßnahmen ist jedes LAN ganz gleich, ob die Verbindung über Kabel oder drahtlos erfolgt anfällig für Sicherheitsrisiken und Probleme. So könnten Außenstehende, die daran interessiert sind, vertrauliche Informationen über Ihr Unternehmen an Konkurrenten zu verkaufen, beispielsweise auf Netzwerkdaten zugreifen oder 1

2 diese sogar ändern. In den letzten Jahren konnten aufgrund dieser Risiken die Vorteile der Funk-LAN-Technologie in Netzwerken mit vertraulichen Daten nicht voll ausgeschöpft werden, weil Benutzer normalerweise strenge Anforderungen und Richtlinien für die Sicherheit und Datenintegrität haben. Übersicht über die Datensicherheit Bedrohungen der Sicherheit Bei Computersystemen und Netzwerken bestehen ernsthafte Sicherheitsbedrohungen, die zu erheblichen Schäden am System selbst bzw. dessen Diensten oder Informationen führen können. Unter einem Sicherheitsangriff versteht man eine Aktion, die die Sicherheit der in einem Unternehmen vorhandenen Informationen beeinträchtigt. Eine Sicherheitsbedrohung ist dagegen die Möglichkeit für einen solchen Angriff. Zu den gängigen Sicherheitsbedrohungen gehören Lahmlegung von Diensten durch gezielte Überlastung mit großen Datenmengen (Denial of Service), Abhören, Manipulationen, Masquerade (Adressumsetzung) und Repudiation (Verleugnung). Denial of Service bedeutet, dass ein System oder ein Netzwerk für berechtigte Benutzer nicht mehr verfügbar ist oder die Kommunikation unterbrochen oder verzögert ist. Eine solche Situation ist beispielsweise denkbar, wenn ein Netzwerk durch illegale Datenpakete überlastet wird. Bei Funk-LANs kann eine solche Situation auch dadurch hervorgerufen werden, dass ein Angreifer die Funkfrequenz durch Interferenzen stört, um den Betrieb des Funk-LANs zu verhindern. Abhören kann in zwei Varianten auftreten: Abhören der Identität, bedeutet, dass die Identität eines Kommunikationspartners aufgezeichnet wird, um diese später missbräuchlich zu verwenden. Beim Abhören von Daten überwacht ein nicht berechtigter Benutzer die in einer Kommunikationssitzung übertragenen Daten. Ein solcher Angriff auf die Vertraulichkeit ist es etwa, wenn ein Angreifer das Übertragungsmedium Kabel- oder Funkverbindung anzapft und die übertragenen Daten aufzeichnet. Manipulation bezieht sich auf eine Situation, bei der Daten in einem System ersetzt, eingefügt oder gelöscht werden. Dies ist ein Angriff auf die Datenintegrität, der sowohl unbeabsichtigt (aufgrund eines Hardwarefehlers) oder beabsichtigt sein kann. Im letzteren Fall hört ein Angreifer die Datenkommunikation ab und verändert die Benutzerdaten. Von Masquerading spricht man, wenn ein Angreifer vorgibt, ein berechtigter Besucher zu sein, um Zugriff auf die Informationen eines Systems zu erhalten. Ein Beispiel für Masquerading in einem Funk-LAN wäre etwa, wenn ein nicht berechtigter Benutzer versucht, auf das Funk-LAN zuzugreifen. Repudiation bedeutet, dass ein Benutzer leugnet, eine für das System oder die Kommunikation schädliche Aktion ausgeführt zu haben. So könnte ein Benutzer etwa abstreiten, bestimmte Mitteilungen gesendet zu haben oder ein Funk-LAN- System benutzt zu haben. 2

3 Sicherheitsdienste und Sicherheitsmechanismen Um sich gegen die genannten Sicherheitsbedrohungen zu schützen, müssen verschiedene Sicherheitsdienste und Sicherheitsmechanismen eingesetzt werden. Sicherheitsdienste erhöhen die Sicherheit von Informationssystem und Datenübertragungen. Sicherheitsmechanismen sind dagegen aktive Maßnahmen, die zur Bereitstellung von Sicherheitsdiensten ergriffen werden. Chiffrierung (Encipherment) ist ein Beispiel für einen Mechanismus, der mit verschiedenen Sicherheitsdiensten verwendet werden kann. Authentifizierung ist ein Dienst, der die Identität eines Benutzers, Geräts oder einer anderen Einheit bestätigt bzw. die Echtheit einer übertragenen Mitteilung überprüft. Authentifizierung ist in der Regel erforderlich, um einen Schutz vor Masquerading und Manipulationen zu erreichen. In den heutigen Funk-LAN- Systemen müssen beispielsweise Zugänge die Identität von mobilen Komponenten authentifizieren, um unberechtigte Zugriffe auf das Netzwerk zu verhindern. Eng verwandt mit der Authentifizierung ist der Zugriffskontrolldienst, der den Zugriff auf die Systeme und Anwendungen eines Netzwerks begrenzt und kontrolliert. Damit ein Objekt Zugang zu einem System erhält, muss es zuerst identifiziert, oder authentifiziert, werden. Vertraulichkeit von Daten ist der Schutz der übertragenen Daten vor einem etwaigen Abhören. Bei drahtlosen Übertragungen könnte dies bedeuten, dass die Daten zwischen einer mobilen Komponente und einem Zugang so übertragen werden, dass sie für Unbefugte nicht zugänglich sind. Obwohl natürlich nicht alle Daten vertraulich sind, sollten wichtige Informationen nur übertragen werden, wenn entsprechende Sicherheitsvorkehrungen getroffen wurden. Datenintegrität ist ein wichtiger Sicherheitsdienst, der nachweist, dass die übertragenen Daten nicht manipuliert wurden. Die Authentifizierung der Kommunikationspartner reicht nicht aus, wenn das System nicht mit Sicherheit ausschließen kann, dass eine Mitteilung auf dem Übertragungsweg verändert wird. Mit Hilfe der Datenintegrität lassen sich Manipulationen an Daten erkennen und verhindern. Non-Repudiation verhindert, dass eine Einheit etwas abstreiten kann, was tatsächlich passiert ist. Dies bezieht sich in der Regel auf eine Situation, in der eine Einheit einen Dienst genutzt oder eine Mitteilung übertragen hat und dies später abstreitet. SICHERHEIT UND IEEE Um die Sicherheit der in Computernetzwerken übertragenen Daten zu gewährleisten, existieren verschiedene Protokolle und Lösungen. Diese lassen sich auch in Funk-LANs anwenden, in denen die übertragenen Daten vor Angreifern geschützt werden sollen. In diesem Abschnitt werden die Lösungen vorgestellt, mit denen sich Sicherheitsprobleme in Funk-LANs verhindern lassen. Der Standard IEEE für drahtlose LANs wurde im Jahr 1997 verabschiedet. Dieser Standard wurde entwickelt, um eine möglichst weitgehende Interoperabilität zwischen Funk-LAN-Produkten verschiedener Hersteller zu gewährleisten. Ferner brachte er auch eine Reihe von Verbesserungen und Vorteilen hinsichtlich der Übertragungsleistung. IEEE definiert drei Optionen für die physische Schicht (PHY-Layer): FHSS, DSSS, und IR. DSSS bietet 3

4 einige Vorteile im Vergleich zu den beiden anderen PHY-Layer-Optionen. DSSS besitzt die höchsten möglichen Datenraten (bis zu 11 Mbit/s) und bietet eine größere Reichweite als die Optionen FH und IR. DSSS-Systeme wurden ursprünglich in der militärischen Kommunikation eingesetzt. DSSS-basierte Funksysteme sind auch sehr widerstandsfähig gehen Störstrahlung. Der vorhandene Funk-LAN-Standard IEEE definiert zwei Authentifizierungsdienste: Auf WEP (Wired Equivalent Privacy, Kabel-LAN-äquivalente Vertraulichkeit) basierende Authentifizierung mit gemeinsamem Schlüssel. Offene Systemauthentifizierung (kündigt lediglich an, dass eine mobile Komponente mit einer anderen mobilen Komponente oder einem Zugang kommunizieren möchte) WEP (Wired Equivalent Privacy) Die Stationen in einem drahtlosen LAN gemäß IEEE können Lauschangriffe durch Implementierung des optionalen WEP-Algorithmus verhindern, der auch in der Authentifizierung mit gemeinsamem Schlüssel eingesetzt wird. Der WEP- Algorithmus verwendet den RC4-Algorithmus mit einem geheimen Schlüssel von maximal 128 Bit Länge. Wenn die Komponenten in einem drahtlosen LAN über WEP kommunizieren möchten, müssen sie sich im Besitz desselben geheimen Schlüssels befinden. Der Standard legt nicht fest, wie die Schlüssel an die mobilen Komponenten verteilt werden. Aus kryptografischer Sicht ist es von Bedeutung, welche Schlüssellänge und welchen Schutz der Algorithmus bietet. Aus Sicht der Systemarchitektur geht es dagegen darum, wie die WEP-Schlüssel verteilt und verwaltet werden, da die Sicherheit darauf basiert, dass die geheimen Schlüssel nicht für Unbefugte sichtbar sein dürfen. WEP erwartet, dass zuvor ein gemeinsamer Schlüssel auf sichere Weise an alle mobilen Komponenten übertragen wurde. Die Schlüssel können beispielsweise beim Einrichten der Zugänge und der mobilen Komponenten in deren Management-Basen geladen werden. Der Einsatz von WEP bietet den Vorteil, dass der Datenverkehr bereits auf der Verbindungsschicht zwischen den mobilen Komponenten verschlüsselt ist und deshalb auf den höheren Schichten keine Verschlüsselungsmechanismen erforderlich sind. Der Algorithmus kann in die Hardware-Karte integriert werden, sodass die Verschlüsselung schneller erfolgt als mit Softwarelösungen. Offene Systemauthentifizierung Um den Zugriff auf ein Funk-LAN ohne den Einsatz von WEP zu beschränken, haben die meisten Hersteller drahtloser LAN-Produkte ein Verfahren zur Zugriffssteuerung implementiert, das Assoziationen von unerwünschten MAC- Adressen in den Zugängen blockiert. Funk-LAN-Karten werden durch eine 48 Bit lange MAC-Adresse gemäß IEEE 802 eindeutig identifiziert. In den Zugängen kann eine Liste, welche die MAC-Adressen der gültigen Funk-LAN-Karten enthält, definiert werden. Alle mobilen Komponenten, die eine Verbindung mit einer Funk- LAN-Karte herzustellen versuchen, deren MAC-Adresse nicht in der Liste enthalten ist, werden zurückgewiesen und können die Funk-LAN-Schnittstelle nicht benutzen. Funk-LANs, die keine Authentifizierungs- oder Verschlüsselungsverfahren verwenden, können ein Sicherheitsrisiko darstellen, 4

5 wenn die Funksignale außerhalb des Bürogebäudes gelangen. Ein Eindringling, der den SSID (Service Set Identifier, Dienstgruppenkennung) zur Identifizierung des Funk-LANs kennt, kann eine mobile Komponente so konfigurieren, dass es im selben Netzwerk und mit derselben Frequenz wie die Zugänge arbeitet und dadurch Zugriff auf das Netzwerk erhalten könnte, falls keine MAC- Adressblockierung verwendet wird. Mit den geeigneten Tools könnte der Eindringling auch die Daten belauschen, die Benutzer zur Übertragung berechtigen. Die in Funk-LAN-Karten verwendeten MAC-Adressen lassen sich theoretisch ebenfalls fälschen. Wenn ein Eindringling eine autorisierte MAC- Adresse ausspäht, könnte er damit eine Funk-LAN-Karte für dieselbe MAC- Adresse programmieren und auf das Funk-LAN zugreifen. Die gleichzeitige Verwendung zweier Funk-LAN-Karten mit derselben MAC-Adresse würde natürlich zu Netzwerkproblemen führen. VIRTUELLE PRIVATE NETZWERKE (VPN) Die VPN-Technologie (Virtual Private Network, virtuelles privates Netzwerk) kann in Funk-LANs verwendet werden, um Tunnel für die sichere Kommunikation einzurichten. Bei einem richtig konfigurierten VPN stellen diese Tunnel sicher, dass nur autorisierte Personen auf das Firmennetzwerk zugreifen und keine Außenstehenden die Daten verändern können. Zur Implementierung virtueller privater Netzwerke werden verschiedene technische Ansätze und Standards verwendet. In allen Ansätzen wird der Sicherheitsinhalt im Allgemeinen durch zwei Hauptkomponenten unterschieden: Benutzerauthentifizierung und Datenverschlüsselung. Benutzerauthentifizierung Zuverlässige Verfahren zur Benutzerauthentifizierung sind in Funk-LAN- Umgebungen unverzichtbar. Bis vor Kurzem erfolgte die Authentifizierung oft auf der Basis von Benutzer-ID und Kennwort, gegenseitige Authentifizierung durch Challenge/Response oder einer zentralen Richtliniendatenbank für Benutzer. Ein Beispiel für eine zentrale Benutzerrichtlinien-Datenbank ist das RADIUS- Protokoll (Remote Authentication Dial-in User Service). Dabei erfolgt die Übertragung von Authentifizierungsanforderungen durch die Verwendung von festen Benutzer-IDs und Kennwörtern. Die SecurID-Karte von RSA Security verwendet eine andere Methode zur Authentifizierung. SecurID ist eine Hardwarekomponente, die eindeutige und unvorhersagbare Zugriffscodes erzeugt, die jeweils nur einmal verwendet werden. Der Zugriffscode kann in Verbindung mit einer geheimen persönlichen PIN-Nummer verwendet werden, um eine noch sicherere Authentifizierung zu gewährleisten. Es gibt auch viele neue, moderne Methoden der Benutzerauthentifizierung. Auf Smart-Cards mit integriertem Mikrocontroller und Speicher lassen sich Anwendungen unterbringen, die vom einfachen Authentifizierungsalgorithmus bis hin zu E-Cash reichen. Smart-Cards bieten Benutzern eine einfache Möglichkeit, das Authentifizierungsgerät bei sich zu tragen. Datenverschlüsselung Bei diesem Verfahren werden die Daten verschlüsselt übertragen, um sie vor unbefugtem Zugriff zu schützen. Es können zahlreiche Verschlüsselungsmethoden eingesetzt werden, die sich hauptsächlich durch den jeweils verwendeten 5

6 Algorithmus unterscheiden. Algorithmen mit öffentlichen Schlüsseln wie beispielsweise RSA verwenden zur Verschlüsselung und Entschlüsselung verschiedene Schlüssel, die mathematisch zueinander in Beziehung stehen. Algorithmen mit geheimen Schlüsseln wie etwa RC4, DES und 3DES verwenden zur Verschlüsselung und Entschlüsselung denselben Schlüssel. Die Methoden mit geheimem Schlüssel bieten den Vorteil hoher Geschwindigkeit. Da jedoch derselbe Schlüssel für Verschlüsselung und Entschlüsselung verwendet wird, kann die Datensicherheit gefährdet sein, wenn die Verwaltung der Schlüssel unzuverlässig ist. Die Effizienz der Verschlüsselung hängt im hohen Maße von der Verwaltung und der Länge der Schlüssel ab. Der Schlüssel muss eine ausreichende Länge besitzen. Bei modernen Lösungen sollten dies mindestens 56 Bit sein. IPSEC - Der Sicherheitsstandard des Internet-Protokolls IPSEC ist ein neuer Sicherheitsstandard und besteht aus Komponenten, die verschiedene Sicherheitsdienste auf der IP-Schicht bereitstellen, beispielsweise Authentifizierung und Verschlüsselung. Der IPSEC-Standard wurde 1998 durch die IETF (Internet Engineering Taskforce) verabschiedet. IPSEC kann auf zwei verschiedene Arten funktionieren. Im Transportmodus werden die ursprünglichen IP-Adressen in das Datenpaket aufgenommen und nur die Nutzdaten verschlüsselt. Im Tunnelmodus werden die ursprünglichen IP-Adressen ebenfalls gekapselt, und ein neuer Header wird dem Paket hinzugefügt. Die sichere Verbindung gemäß Security Association (SA) ist die Basis des IPSEC-Standards. SA wird zwischen kommunizierenden Hosts gebildet und legt beispielsweise die zu verwendenden Verschlüsselungs- und Authentifizierungsalgorithmen, wichtige Verwaltungseigenschaften sowie auch die Lebensdauer von Schlüsseln und der sicheren Verbindung fest. Eine der Hauptkomponenten von IPSEC ist das IKE- Protokoll (Internet Key Exchange, Internet-Schlüsselaustausch), das die Schlüssel für die Verschlüsselung einrichtet. Der Sicherheitsstandard nach IPSEC und IKE arbeitet mit Paaren privater und öffentlicher Schlüssel. Jeder Client/Benutzer besitzt einen privaten Schlüssel. Der entsprechende öffentliche Schlüssel wird im Netzwerk gespeichert. Das Verfahren auf Basis von vorher bekannten gemeinsamen Schlüsseln wird ebenfalls unterstützt. Dabei verwenden Client/ Benutzer und Netzwerk identische geheime Schlüssel, die ihnen vor Beginn der Kommunikation zugestellt wurden. In Zukunft wird IPSEC die Methode zur Durchführung des Datenschutzes standardisieren. Alle namhaften Hardware- und Softwarehersteller werden voraussichtlich noch im Jahr 2000 mit IPSECkompatiblen Produkten auf den Markt kommen. Es wird damit gerechnet, dass IPSEC zum De-facto-Sicherheitsstandard im Internet entwickeln wird. Dieses Verfahren könnte auch in Funk-LANs eingesetzt werden. Damit wären dann alle Sicherheitslösungen und -systeme miteinander interoperabel. Sichere Verbindungen zu Intranets mit VPN Eine alternative Möglichkeit zur Implementierung eines drahtlosen LANs mit Intranet-Zugriff besteht im Aufbau eines dedizierten LAN-Segments, in dem die Zugänge miteinander verbunden sind. Die Trennung des Funk-LAN-Segments vom Intranet kann dann über ein Sicherheits-Gateway erfolgen, das den Zugriff auf Intranet-Ressourcen kontrolliert. 6

7 Unternehmen Funk-LAN Sicherheits-Gateway (Firewall/VPN-Gateway) Unternehmens- DBs Zugänge Authentifizierungsserver VPN- Tunnel Workstation Firewall Workstation INTERNET Funk-Komponenten mit VPN-Client Abbildung 1. Ein Funk-LAN-Segment in einem Unternehmen Zwischen den mobilen Komponenten und dem Sicherheits-Gateway wird ein Tunnel erstellt, durch den die Daten authentifiziert und verschlüsselt übertragen werden. Aus Implementierungssicht könnte diese Installation auf einer VPN- Konfiguration basieren. Sicherheits-Gateway und Haupt-Firewall können integriert werden, sodass das Funk-LAN-Segment mit demselben Gerät verbunden ist, das auch mit dem Internet verbunden ist. Aus administrativen Gründen (und wegen der Tatsache, dass der Firewall sich physisch weit entfernt vom Funk-LAN- Segment befinden kann) ist eine Trennung der Geräte wie in der obigen Abbildung sinnvoller. Diese Lösung bietet den Vorteil, dass sie die vom und zum Intranet übertragenen Informationen schützt und jeden unberechtigten Zugriff verhindert. Hierzu ist Folgendes anzumerken: Da in diesem Modell die Daten zwischen der mobilen Komponente und dem Gateway verschlüsselt übertragen werden, ist der Datenverkehr zwischen zwei mobilen Komponenten im Funk-LAN-Segment unverschlüsselt, sofern beide keine anderen Maßnahmen wie beispielsweise IPSEC (Internet Protocol Security, Internet-Protokoll-Sicherheit), TLS (Transport Layer Security, Sicherheit auf der Transportschicht) oder andere Verschlüsselungsmethoden auf Anwendungsebene verwenden. Ferner wird der Tunnel eingerichtet, wenn die mobile Komponente die Verbindung zum Sicherheits-Gateway herstellt, sodass nur die mobilen Komponenten eine Verbindungen mit den Intranet-Hosts aufbauen können die Intranet-Hosts können keine direkte Verbindung zu den mobilen Komponenten herstellen. SICHERHEIT DER FUNK-LAN-PRODUKTE VON NOKIA Dieser Abschnitt hilft Ihnen, eine angemessene Sicherheitsstufe für Nokia Funk- LAN-Produkte festzulegen. 7

8 Nokia's 2 Mbit/s wireless LAN Die Nokia C020/C021 Funk-LAN-Karte und der Nokia A020 Funk-LAN-Zugang bieten keine zusätzlichen Sicherheitsoptionen wie etwa WEP-Funktionen. Deshalb sollte in Installationen mit hohen Sicherheitsanforderungen wie beispielsweise im Bankbereich mit Nokia Funk-LAN-Produkten für 2 Mbit/s eine komplette VPN- Lösung mit leistungsfähiger Authentifizierung und Datenverschlüsselung verwendet werden. VPN-Authentifizierung und Datenverschlüsselung Unternehmens-LAN Mobile Komponenten 10 Mbit/s Kabel-LAN Nokia A020 Funk-LAN- Zugang Hub oder Switch VPN- Server Abbildung 2. Beispiel für VPN-Authentifizierung in einem Funk-LAN Die Sicherheit lässt sich noch erhöhen, wenn NID-Listen (Network Identifier, Netzwerkkennung) in einigen oder allen Zugängen verwendet werden. Dies verhindert, dass unbefugte Benutzer von außerhalb oder auch interne Benutzer bestimmte Zugänge verwenden können. Die Konfiguration und die Überwachung des Zugangs lässt sich auf zwei Arten verhindern: Einmal über die Sperrfunktionen des Zugangs. Zum anderen, indem die Anzahl der Verwalter, die den Zugang konfigurieren und überwachen dürfen, eingeschränkt wird (maximal 4 Manager). Es ist auch möglich, die IP-Adressen zu definieren, die Zugriff erhalten sollen. Ferner stehen auch Optionen zur Verfügung, um Ports zu ändern oder die Nutzung von Telnet, Web und TFTP einzuschränken. Nokias neues Funk-LAN mit 11 Mbit/s Die neue Nokia C110/C111 Funk-LAN-Karte besitzt zusätzliche Funktionen zur Erhöhung der Sicherheit im Funk-LAN. Hier ist zunächst das integrierte Smart- Card-Lesegerät zu nennen, das ein äußerst zuverlässiges und effizientes Instrument zur Verwaltung von Benutzeridentitäten darstellt. Ferner enthält die Lösung die WEP-Authentifizierung und Verschlüsselung der Funkstrecke des Funk-LANs. In sicherheitsrelevanten Bankinstallationen wird dennoch empfohlen, das Funk-LAN mit einer VPN-Lösung zu integrieren. Hier kann jedoch die integrierte Smart-Card verwendet werden, um die Benutzeridentitäten auf VPN-Ebene und sogar die Netzwerkanmeldekennwörter zu speichern. Welche Vorteile bietet WEP? WEP kann eingesetzt werden, um die Netzwerksicherheit zu erhöhen. Dadurch verbessert sich zum Einen die Sicherheit vor Funkstörungen sowohl auf der Authentifizierungs- als auch der Verschlüsselungsseite. Zum Anderen werden dadurch kostengünstige und einfach zu installierende Lösungen möglich. WEP erlaubt die sichere Übertragung von Daten zwischen mobilen Komponenten. WEP stellt ein zusätzliches Tool zur 8

9 Authentifizierung und Daten-verschlüsselung bereit, das als solches in vielen Installationen eingesetzt werden kann. Unternehmens-LAN WEP VPN-Authentifizierung und Datenverschlüsselung WEP-Authentifizierung und Datenverschlüsselung Nokia A032 Funk-LAN- Zugang 10 Mbit/s Kabel-LAN Hub oder Switch VPN- Server Abbildung 3. Beispiel für VPN und WEP in einem Funk-LAN Welche Vorteile bieten Smart-Cards? Nokia bietet mit dem integrierten Smart- Card-Lesegerät ein effizientes Werkzeug zur Identifizierung und Authentifizierung von Benutzern im Funk-LAN. Die Funk-LAN-Karte von Nokia besitzt eine standardmäßige Windows-Schnittstelle für Smart-Card-Lesegeräte im Format ID000, die eine Reihe kommerzieller Smart-Card-Lösungen für Unternehmensnetzwerke und zur Authentifizierung von Diensten unterstützt. Die Nokia C110/C111 Funk-LAN-Karte besitzt eine offene Schnittstelle für Smart- Card-Lesegeräte, die die meisten auf dem Markt erhältlichen VPN-Lösungen unterstützt und sogar die Entwicklung kundenspezifischer Smart-Card-Lösungen für mobile Benutzer ermöglicht. Das integrierte Smart-Card-Lesegerät unterstützt die standardmäßige Smart-Card-API von Microsoft. Das integrierte Smart-Card-Lesegerät bietet darüber hinaus eine effiziente Möglichkeit zur Einführung von elektronischen Signaturen. Mit der Nokia C110/ C111 Funk-LAN-Karte können Sie leistungsfähige Authentifizierungsprodukte auf Basis von PKI (Public Key Infrastructure, Infrastruktur mit öffentlichen Schlüsseln) zusammen mit einer anderen Sicherheitslösung einsetzen. PKI wird von einer wachsenden Zahl von Institutionen im Finanzbereich und anderen Branchen verwendet. In dieser Hinsicht bietet die Nokia C110 eine solide Lösung für erhöhte Sicherheitsanforderungen. Der Smart-Card-Ansatz bietet die folgenden Hauptvorteile: Eine Smart-Card bietet eine hardwaremäßige, zuverlässige Möglichkeit zur Verteilung von Netzwerk-Authentifizierungsschlüsseln an mobile Benutzer. Darüber hinaus stellt sie einen PIN-geschützten Speicher für Kennwörter bereit. Eine Smart-Card lässt sich effizient in die Netzwerk-Authentifizierung einbinden, indem vorhandene Netzwerk-Authentifizierungsprodukte des Unternehmens verwendet werden. In Zukunft wird die integrierte Smart-Card auch digitale Signaturen und PKI-Dienste ermöglichen, die sich vor allem im Bankbereich vermehrt durchsetzen. Das integrierte Smart-Card-Lesegerät ermöglicht eine kostengünstige Lösung, um Smart-Card-Dienste auf Laptop-Computern bereitzustellen. 9

10 HÄUFIG GESTELLTE FRAGEN F1: Wie erfolgt die Benutzer-Authentifizierung und die Datenverschlüsselung zwischen einem Funk-LAN-Gerät und einem Zugang? Der bestehende Funk-LAN-Standard IEEE definiert zwei Authentifizierungsdienste: Offene System-Authentifizierung (kündigt lediglich an, dass eine mobile Komponente die Verbindung mit einer anderen mobilen Komponente oder einem Zugang herstellen möchte) Authentifizierung mit gemeinsamem Schlüssel auf Basis von WEP (Wired Equivalent Privacy) Bei der offenen System-Authentifizierung können nur gültige Funk-LAN-Karten die Verbindung mit Zugängen herstellen. Die offene System-Authentifizierung bietet weder eine paketbasierte Authentifizierung noch einen Schutz der Daten. Um die vertrauliche Übertragung von Frames zu gewährleisten, wird in IEEE das optionale WEP definiert. WEP ist eine symmetrische Verschlüsselung und trägt dazu bei, ein Abhören von Informationen durch Lauscher zu verhindern. Mit den Funk-LAN-Produkten für 11 Mbit/s von Nokia sind Schlüssellängen bis zu 128 Bit möglich. Der WEP-Mechanismus verschlüsselt alle Benutzerdatenpakete mit dem RC4-Algorithmus. Die neue Nokia C110/C111 Funk-LAN-Karte mit WEP und Authentifizierung verhindert den unbefugten Zugriff auf Netzwerkdienste und bietet Datenverschlüsselung über die Funkstrecke. In Installationen mit noch höheren Sicherheitsanfor-derungen lässt sich die Vertraulichkeit von Netzwerk- und Benutzerdaten durch Einsatz von Sicherheitsmechanismen auf IP-Ebene wie beispielsweise VPN-Produkten weiter steigern. In diesem Fall ist das Funk-LAN- Segment vom Unternehmensnetzwerk durch die Verwendung eines VPN-Geräts isoliert. Das VPN-Gerät führt die Benutzer-Authentifizierung und Datenverschlüsselung zwischen dem Funk-Terminal und dem Netzwerk durch leistungsfähige Verschlüsselungsalgorithmen durch, etwa DES oder 3DES. Die Funk-LAN-Lösung von Nokia unterstützt führende VPN-Lösungen, die für das Funk-LAN transparent sind. F2: Ist die Funkstrecke gegen Störangriffe anfällig? Die Version von DSSS (Direct Sequence Spread Spectrum, Direktsequenz- Spreizspektrum) des Standards IEEE ist so konzipiert, dass sie robust gegen Interferenzen ist. Es ist jedoch zu beachten, dass kein kommerzielles Funk-LAN- System gut vor absichtlichen Störungen geschützt ist. F3: Wie können wir sicherstellen, dass jede mobile Komponente ein Systemstartkennwort besitzt und eine automatische Abmeldung der Sitzung bei längerer Nichtbenutzung durchführt? Der Zugang beendet die Authentifizierung nach einer bestimmten Zeitspanne, wenn die mobile Komponente abgeschaltet wird oder außerhalb der Reichweite gebracht wird. Die Nokia C110/C111 Funk-LAN-Karte bietet WEP-Authentifizierung, die einen WEP-Schlüssel als Systemstartkennwort verwendet. Das Funk-LAN stellt keine zeitbasierte Abmeldung sicher, sondern wird in dieser Hinsicht eher wie ein normales LAN betrachtet. 10

11 Falls eine zuverlässige Sitzungsabmeldung bei längerer Nichtaktivität und ein Systemstartkennwort gefordert werden, empfiehlt es sich, das Funk-LAN mit einem VPN-Produkt zu integrieren, das diese Funktionen normalerweise bereitstellt. F4: Ist es möglich, den Zugriff auf das Funk-LAN auf der Basis des einzelnen Knotens zu verweigern? Ja. Hierzu stehen zwei Optionen zur Verfügung, die einander ergänzen: Sie können NID-Listen in den LAN-Zugängen verwenden. In diesem Fall gewährt der Zugang nur den in der Liste aufgeführten Funk-LAN-Karten (MAC-Adressen) den Zugriff auf das Netzwerk. NIDs beschränken die Nutzung des Funk-Netzwerks auf der Basis der MAC-Adresse der Funk-LAN-Karten. In Installationen, für die eine noch höhere Sicherheitsstufe gefordert wird, empfiehlt sich der Einsatz einer leistungsfähigeren Authentifizierungsmethode auf der Basis einer VPN-Lösung, um das Risiko eines unbefugten Eindringens in das Netzwerk zu minimieren. In sicherheitskritischen Lösungen kann auch die Authentifizierung auf Funk-LAN- Ebene gemeinsam mit der VPN-Authentifizierung eingesetzt werden. Durchbricht ein Eindringling in einer solchen Konfiguration den ersten durch die Funk-LAN- Authentifizierung bereitgestellten Schutzgürtel, muss er danach noch den VPN- Firewall durchdringen. F5: Welchen Einfluss hat ein Funk-LAN auf die Sicherheitsaspekte in Unternehmen? Dies hängt voll und ganz von den Unternehmensrichtlinien ab. Das Funk-LAN bringt definitiv eine neue Dimension in die Sicherheitsfrage. Jedoch gilt hier wie überall, dass sich mögliche Probleme durch eine sinnvolle Planung vermeiden lassen. In sicherheitskritischen Anwendungen wird dringend empfohlen, das Funk- LAN mithilfe einer VPN-Firewall-Lösung von den kritischen Netzwerkkomponenten zu isolieren. Im Gegensatz zu den meisten anderen Produkten bietet die 11-Mbit/s-Funk-LAN-Karte von Nokia zwei fortschrittliche Sicherheitstools, die sich in die bereits im Unternehmensnetzwerk vorhandenen Sicherheitssysteme integrieren lassen: Benutzerauthentifizierung mit Smart-Card sowie Authentifizierung und Datenverschlüsselung im Funk-LAN über WEP. Der WEP-Schutz bietet zusätzliche Sicherheit gegen Eindringlinge. Das integrierte Smart-Card-Lesegerät ermöglicht es Netzwerkadministratoren, reale Benutzeridentitäten und Sicherheitsschlüssel auf einfache Weise an Funk-LAN- Terminals zu verteilen. Die Smart-Card bietet ferner auch einen durch PIN geschützten Kennwortspeicher und ermöglicht die Berechnung von einmaligen Kennwort-Token, die im Vergleich zu den üblichen statischen Kennwörtern einen erheblich besseren Schutz bieten. Die neuesten Informationen über Nokias Funk-LAN-Produkte und Datensicherheit finden Sie auf unserer Homepage die regelmäßig aktualisiert wird. 11

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit)

Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) Umstellung des Schlüsselpaares der Elektronischen Unterschrift von A003 (768 Bit) auf A004 (1024 Bit) 1. Einleitung Die Elektronische Unterschrift (EU) dient zur Autorisierung und Integritätsprüfung von

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

estos UCServer Multiline TAPI Driver 5.1.30.33611

estos UCServer Multiline TAPI Driver 5.1.30.33611 estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Erste Vorlesung Kryptographie

Erste Vorlesung Kryptographie Erste Vorlesung Kryptographie Andre Chatzistamatiou October 14, 2013 Anwendungen der Kryptographie: geheime Datenübertragung Authentifizierung (für uns = Authentisierung) Daten Authentifizierung/Integritätsprüfung

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Sicherheit in Wireless LANs

Sicherheit in Wireless LANs Sicherheit in Wireless LANs VS-Seminar Wintersemester 2002/2003 Betreuer: Stefan Schmidt Übersicht Funktion und Aufbau von Infrastruktur Wireless LAN Sicherheit in Wireless LANs Sicherungsmechanismen in

Mehr

Fragen und Antworten zu Secure E-Mail

Fragen und Antworten zu Secure E-Mail Fragen und Antworten zu Secure E-Mail Inhalt Secure E-Mail Sinn und Zweck Was ist Secure E-Mail? Warum führt die Suva Secure E-Mail ein? Welche E-Mails sollten verschlüsselt gesendet werden? Wie grenzt

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09

Verschlüsselung. Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern. 12.10.2011 Fabian Simon Bfit09 Verschlüsselung Fabian Simon BBS Südliche Weinstraße Kirchstraße 18 Steinfelderstraße 53 76831 Birkweiler 76887 Bad Bergzabern 12.10.2011 Fabian Simon Bfit09 Inhaltsverzeichnis 1 Warum verschlüsselt man?...3

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk 20.01.2009 Netzsicherheit I, WS 2008/2009 Übung 12 Prof. Dr. Jörg Schwenk 20.01.2009 Aufgabe 1 1 Zertifikate im Allgemeinen a) Was versteht man unter folgenden Begriffen? i. X.509 X.509 ist ein Standard (Zertifikatsstandard)

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung

ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Seite 1 von 24 ISA Server 2006 - Exchange RPC over HTTPS mit NTLM-Authentifizierung Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2006 Microsoft Windows Server 2003 SP1 Microsoft

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet?

Erste Hilfe. «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Erste Hilfe «/IE Cache & Cookies» Logout, alte Seiten erscheinen, Erfasstes verschwindet? Cache Einstellungen Im Internet Explorer von Microsoft wie auch in anderen Browsern (zum Beispiel Firefox) gibt

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

25.1.2014 Outlook 2013

25.1.2014 Outlook 2013 drucken Outlook 2013 Hier erfahren Sie, wie Sie die zuvor eingerichteten E-Mail-Adressen in Ihrem E-Mail-Programm einbinden können. Falls diese Einrichtung noch nicht erfolgt ist, führen Sie diese bitte

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

NAS 322 NAS mit einem VPN verbinden

NAS 322 NAS mit einem VPN verbinden NAS 322 NAS mit einem VPN ASUSTOR NAS mit einem VPN-Netzwerk A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. über ein grundlegendes Verständnis von VPN verfügen 2. den

Mehr

Anleitung Thunderbird Email Verschlu sselung

Anleitung Thunderbird Email Verschlu sselung Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Acer HomePlug USB Adapter Benutzerhandbuch

Acer HomePlug USB Adapter Benutzerhandbuch Acer HomePlug USB Adapter Benutzerhandbuch -2- Inhaltsverzeichnis 0.0 Einführung in HomePlug-Netzwerke 0.1 Konzepte für Netzwerke über Stromnetz... 3 0.2 Verschlüsselung und Sicherheit... 3 0.3 Grundvoraussetzungen...

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Kundeninformationen zur Sicheren E-Mail

Kundeninformationen zur Sicheren E-Mail S Sparkasse der Stadt Iserlohn Kundeninformationen zur Sicheren E-Mail Informationen zur Sicheren E-Mail erhalten Sie bei Ihrem Berater, oder bei den Mitarbeiter aus dem Team ElectronicBanking unter der

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung Cisco WebEx: Service-Pack vom [[DATE]] für [[WEBEXURL]] Sehr geehrter Cisco WebEx-Kunde, Cisco WebEx sendet diese Mitteilung an wichtige Geschäftskontakte unter https://[[webexurl]]. Ab Samstag, 1. November

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

Comtarsia SignOn Familie

Comtarsia SignOn Familie Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Sicherheit in der E-Mail-Kommunikation.

Sicherheit in der E-Mail-Kommunikation. Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

11. Das RSA Verfahren und andere Verfahren

11. Das RSA Verfahren und andere Verfahren Chr.Nelius: Kryptographie (SS 2011) 31 11. Das RSA Verfahren und andere Verfahren Eine konkrete Realisierung eines Public Key Kryptosystems ist das sog. RSA Verfahren, das im Jahre 1978 von den drei Wissenschaftlern

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer

Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der

Mehr