Solution Guide

Größe: px
Ab Seite anzeigen:

Download "Solution Guide 2004-2"

Transkript

1

2

3 Solution Guide

4

5 Register Netzwerke im Wandel der Zeit Secure Networks User Personalized Networking VPN Dragon Intrusion Defense Open Convergence On Demand Networking Matrix Switches X-Pedition Serie X-Pedition Security Router Dragon Intrusion Defense 7.0 Roam About Wireless Netzwerkmanagement Netsight Atlas Planungsbeispiele Literaturtipps und Internetadressen

6 Inhaltsverzeichnis Seite I Inhaltsverzeichnis Register 5 Inhaltsverzeichnis Vorwort er! Textmarke nicht definiert. I Fehl Hinweis für alle Leser 2 Das Unternehmen 3 Der Name 3 Die Philosophie 3 Die Fakten 3 Enterasys Networks Headquarters 4 Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa 4 Schweiz 4 Österreich 4 Netzwerke im Wandel der Zeit 5 Rückblick - Netzwerke der ersten Generation 6 Gegenwart - Netzwerke der zweiten Generation 9 Zukunft - Netzwerke der dritten Generation 13 Secure Networks 16 Secure On Demand Networking 16 Lösungsportfolio 18 Diese Lösungsansätze werden im Folgenden besprochen: 18 Secure Networks 19 UPN User Personalized Networking 24 Virtual Private Network 35 Firewall 44 Intrusion Detection Systems 46 Dragon 7.0 und Dynamic Intrusion Response 48

7 Inhaltsverzeichnis Seite II Secure Open Convergence 54 Voice over IP 54 EFFECT, die Convergence Strategie von Enterasys Networks 58 Anforderungen an die Netzwerkkomponenten für VoIP 59 Quality of Service im Netzwerk 60 Power over Ethernet 66 Phone Detection 68 Convergence Lösungen am Beispiel 68 Zusammenfassung 69 Secure On Demand Networking 70 Redundanz 70 Skalierbarkeit 76 Netzwerkmanagement 80 Netzwerk Management Modell 80 Ebenen von Netzwerk Management Systemen 80 Simple Network Management Protocol 81 Produktportfolio 83 Switching 84 Matrix N Serie 85 Matrix E7 100 Matrix E1 Serie 104 SmartSwitch H252-25R Matrix C Serie 108 Matrix V2 Serie 113 GBIC, mgbic and XENPAK`s Optionen zu allen Switches 118 Routing 121 X-Pedition 2000, X-Pedition 8000,

8 Inhaltsverzeichnis Seite III X-Pedition ER Optionen, Kabel 155 WAN Routing 156 XSR-3020, 3150, 3250, Optionen Network Interface Modules 172 Security 172 Dragon Intrusion Defense Wireless 181 RoamAbout R2 181 AP Sonstige Komponenten 192 Network Management NetSight Atlas 196 NetSight Atlas Console 197 NetSight Atlas Policy Manager 201 NetSight Atlas Inventory Manager 203 NetSight Atlas Router Services Manager 205 Planungsbeispiele 207 Außenstellen mit VPN und ISDN Backup 207 Außenstellen-Anbindung über VPN und Standleitung 208 Literaturhinweise 210 Whitepapers 210 Internetadressen 211 Internetseiten zum Thema Security 211 Impressum 212

9 Vorwort Seite 1 Vorwort Sehr geehrte Leserin, Sehr geehrter Leser, der Enterasys Solution Guide bietet Ihnen seit drei Jahren einen umfassenden Überblick zu den Enterasys Strategien, Lösungen und Produkte. In der vorliegenden Ausgabe (Stand 10/2004) haben wir das Thema Secure Networks ergänzt und um wesentliche Bestandteile wie z.b. Lösungen zu Trusted Endpoint Security erweitert. Geht es heute und in Zukunft mehr denn je um durchgängige und ganzheitliche Sicherheit bis hin zu den mobilen Endgeräten wie PDAs, Smartphones, Blackberries, etc.. Der Einsatz mobiler Endgeräte stellt Unternehmen und IT Mitarbeiter vor neue Herausforderungen in punkto Absicherung mobiler Zugänge und Endgeräte. Nach wie vor sehen wir einen sich fast täglich verändernden rechtlichen Rahmen der Unternehmen dazu auffordert Informationen, Daten und Kommunikation sicherer zu machen, geht es mehr denn je um die Umsetzung neuer, als auch die Einhaltung bestehender gesetzlicher Rahmenbedingungen und die Minimierung von Geschäfts- und Haftungsrisiken. Nach einem erweiterten Überblick über Vergangenheit, Gegenwart und Zukunft der Netwerktechnologie stellen wir Ihnen unsere Lösungen zu Themen wie Secure Networks, Secure Open Convergence und Secure On Demand Networking sowie die dazugehörigen Produktbereiche, Technologien und Standards, vor. Den Schwerpunkt bildet dabei das Thema Netzwerksicherheit einer der Erfolgsfaktoren für Unternehmen im 21. Jahrhundert. Mit Secure Networks präsentiert Enterasys eine innovative, unternehmensweite Lösung, die Sicherheitstechnologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Einen Überblick über das gesamte Produktlösungsangebot von Enterasys haben wir im Kapitel Produktportfolio zusammengestellt. Neu aufgenommen wurden die Matrix C2 Switches mit Secure Networks Funktionalität. Wir wünschen Ihnen ein informatives Lesevergnügen Zum guten Schluss haben wir für Sie eine Liste interessanter Literaturtips und Internetlinks zusammengestellt. Ihre Enterasys Networks Germany GmbH

10 Hinweis für alle Leser Seite 2 Hinweis für alle Leser Enterasys Networks behält sich vor, jederzeit Änderungen der Produkte oder Lösungen vorzunehmen. Bitte verwenden Sie daher immer die aktuellen Informationen der Enterasys Networks Homepage unter oder Wir würden uns über ein persönliches Gespräch mit Ihnen sehr freuen und stehen Ihnen gerne unter den nachfolgend aufgeführten Telefonnummern in allen unseren Niederlassungen zur Verfügung. Frankfurt /Main +49 (0)69/ Berlin +49 (0)30/ Leipzig +49 (0)341/ Zürich +41 (0)1/ Wien +43 (1)

11 Hinweis für alle Leser Seite 3 Wir über uns Das Unternehmen Enterasys Networks ging im Februar 2000 im Rahmen eines Spinn Offs aus Cabletron Systems hervor. Das Unternehmen mit Sitz in Andover, Massachusetts (USA) nähe Boston beschäftigt run Mitarbeiter in 30 Niederlassungen weltweit und besitzt über 800 Technologie-Patente. Seit August 2001 wird Enterasys Networks an der NYSE unter dem Kürzel ETS gehandelt. Enterasys weist über 16 Jahre Erfahrung auf dem Gebiet der technologischen Entwicklung und Innovation auf und besitzt ein tiefes Verständnis dafür, was Unternehmenskunden benötigen, um die Geschäftsabwicklung zu verbessern. Alle Lösungen, Produkte und Services von Enterasys haben ein gemeinsames Ziel: Informationstechnologie in entscheidende Geschäftsvorteile umzusetzen. Enterasys ist einer der weltweit führenden Anbieter von Secure Networks, ganzheitlich, sicheren Netzwerklösungen. Der Name Enterasys ist aus "Entera" und "Sys" zusammengesetzt. "Entera" wurde aus dem Spanischen abgeleitet und bedeutet "das Ganze", "Sys" ist die Abkürzung von Systems. Die Philosophie Enterasys steht für Ein kundenorientiertes Vertriebsmodell zum Aufbau langfristiger Kundenbeziehungen. Die Umsetzung von Technologien in echte Geschäftsvorteile. Die Einbindung der weltweiten Vermarktungspartner für schnelle Lieferung und Services. Die Bewahrung einer Start-up-Mentalität, getragen von einem erfolgreichen und stabilen Unternehmen. Die Fakten Gründung im Februar 2000 Eines von vier Cabletron Systems Unternehmen Börsengang Seit 2001 eigenständig - unter dem Kürzel ETS an der NYSE Standorte Geschäftsstellen in mehr als 30 Ländern weltweit Mitarbeiter Weltweit 1200 Mitarbeiter Intellektuelles Eigentum Mehr als 650 Netzwerktechnologiepatente Normenausschussmitgliedschaft IEEE, IETF, IRTF, DMTF, WECA

12 Hinweis für alle Leser Seite 4 Enterasys Networks Headquarters 50 Minuteman Rd. Andover, MA USA Tel: (978) Niederlassung Deutschland und Hauptverwaltung Zentral- und Osteuropa Enterasys Networks Central & Eastern Europe Solmsstr Frankfurt Tel. +49 (0)69/ Fax: +49 (0)69/ Schweiz Enterasys Networks Switzerland AG World Trade Center Leutschenbachstraße 95 CH-8050 Zürich Tel. +41 (0) Fax: +41 (0) Österreich Enterasys Networks Handelsgesellschaft m.b.h. Twin Tower Wienerbergstaße 11 A-1100 Wien Tel. +43 (0) Fax: +41 (0) Einen kompletten Überblick über Deutschland und die europäischen Länder und deren Kontakte finden Sie unter:

13 Netzwerke im Wandel der Zeit Seite 5 Netzwerke im Wandel der Zeit Dieses Kapitel soll Ihnen aufzeigen, welchen Werdegang die Netzwerktechnologie bereits hinter sich hat, wie sich die Gegenwart darstellt und vor allem welche Technologien und Lösungen in der Zukunft bestimmend sein werden. Die Vergangenheit kennt man durch ein "geshartes", paralleles Anbinden aller Endgeräte an das Netzwerk (Bus-System). Eine aus heutiger Sicht niedrig performante Bandbreite wurde von allen Endgeräten geteilt. WAN-Anbindungen standen oftmals nur über Standleitungen zur Verfügung bzw. als wenig performante Modemlinks. Die nächste Generation der Netzwerke wurde bestimmt durch Switching und höhere Bandbreiten zu den Endgeräten, leistungsfähigere Backbones und flexiblere WAN-Technologien durch Wählverbindungen. Viele Netzwerke auf Kundenseite befinden sich teilweise noch heute in der oben aufgeführten Generation. Zum Teil sind diese allerdings schon erweitert worden und gehören daher bereits zur dritten Generation. Unter dieser dritten Generation von Netzwerken versteht Enterasys Networks den Einsatz von Netzwerken, die mehr bieten als performante Anbindungen von Endgeräten wie zum Beispiel PCs oder Server. Ein Netzwerk muss dem Kunden und Administrator einen Mehrwert an Funktionalität aufzeigen. Die Problemstellungen heutiger Netzwerke lassen sich nicht einfach mit mehr Bandbreite lösen. Es sind intelligente Lösungen gefordert. Die Netzwerke älterer Generation waren "nur" für die Verbindung der Endgeräte da. Heute und vor allem zukünftig sind Netzwerke ein Teil des Geschäftsprozesses eines Unternehmens. Ohne die ebusiness-funktion eines Netzwerkes wird ein Unternehmen zukünftig kein Geschäft mehr machen können. Zu den bekannten Netzwerkkomponenten wird vor allem der Einsatz von Wireless LANs immer wichtiger. Die dadurch gewonnene Mobilität innerhalb des Netzwerkes und die zukünftigen Standards in diesem Bereich ermöglichen auch hier eine höhere Leistungsfähigkeit und eine wesentliche Flexibilität beim Erweitern von Netzen. Als eines der wichtigsten Themen im Netzwerkbereich hat sich die Sicherheit herauskristallisiert. Neben den bekannten Sicherheitsfeatures wie der Einsatz von VLANs zur Netzwerksegmentierung oder RADIUS zur Benutzerauthentifizierung wird sich in Zukunft auch der Einsatz eines User Personalized Networks durchsetzen. Ein gesicherter Zugang zum Netzwerk wird dann nicht wie zuvor nur über MAC-Adressen basierte Beschränkungen möglich sein. Stattdessen wird der Zugang über den entsprechenden Benutzer, der sich am Netzwerk anmelden möchte, authorisiert. Zusätzlich wird das Erstellen von Profilen für einzelne Benutzer oder Benutzergruppen, die Verwaltung der Benutzer und das Auferlegen bestimmter Richtlinien noch mehr Sicherheit und Performanz bieten. Zum Beispiel kann man dem Standarduser ein Management-Protokoll wie SNMP verbieten oder VoIP-Traffic die höchste Priorität zuordnen. Als unabdingbares Security-Instrument neben einer Firewall wird sich ein Intrusion Detection System durchsetzen.im WAN-Bereich ist eine weitere Datenübertragungsmöglichkeit hinzugekommen. Es handelt sich dabei um die gesicherte Datenübertragung über das öffentliche Internet. Diese Variante, bekannt als Virtual Private Network (VPN) bietet zum Einen Kostenvorteile und zum Anderen auch flexiblere Einsatzmöglichkeiten als die bisher bekannten WAN- Verbindungen. Das Netzwerk ist wesentlich mehr als eine einfache Verbindung mehrerer Endgeräte!

14 Netzwerke im Wandel der Zeit Seite 6 Rückblick - Netzwerke der ersten Generation Die Evolution der Netzwerke begann mit dem ersten Personal Computer zu Beginn der 80er Jahre. Dem effektiven Datenaustausch, den Backups und dem Zugreifen auf gemeinsame Ressourcen wurde 1983 zum Durchbruch verholfen.am Anfang der Computernetzwerke standen zwei Technologien zur Anbindung der Endgeräte zur Auswahl: Token Ring Ethernet Token Ring wurde maßgeblich von der Firma IBM entwickelt und vertrieben. Die in IEEE definierte LAN-Verbindung Token Ring basiert auf diesem System des Token Passings. Wie der Name bereits sagt, hat das Netz eine Ring-Topologie. Das heißt, dass alle Rechner an einem logischen Ring angeschlossen sind. Innerhalb des Ringes wird das Prinzip des Token Passings eingesetzt um Daten zu übermitteln. Auf dem Ring kreist permanent ein Token. Dieses Token kann man als eine Art "vorbeifahrenden Zug" sehen, der sich im Zustand "belegt" oder "frei" befindet. Wenn zum Beispiel Endgerät A an Endgerät B ein Datenpaket senden möchte, muss dieses warten bis es den Token mit dem Zustand "frei" erhält. Sobald es dann Daten angehängt hat, wird der Token als "belegt" gekennzeichnet. Jede Station, die nun passiert wird, prüft den Token, ob die Daten für sie bestimmt sind oder nicht. Wenn ja, entnimmt sie die Daten und markiert den Token, dass sie die Informationen erhalten hat. Das Token kreist nun solange auf dem Ring, bis es wieder zur Sendestation gelangt. Die Sendestation erkennt nun, dass die Informationen gelesen wurden, entfernt den Anhang des Tokens und setzt somit den Token wieder auf "frei". Durch dieses sichere Übertragungsverfahren hat Token Ring ein sehr breites Einsatzfeld gefunden. D C A Token B Funktionsweise Token Ring

15 Netzwerke im Wandel der Zeit Seite 7 Als eine Alternative zu Token Ring entstand das Ethernet. Der Ethernet Standard IEEE 802.3, ursprünglich von den Firmen DEC, Intel und Xerox entwickelt, wurde 1983 vom Institute of Electrical Engineers (IEEE) verabschiedet. Ethernet verwendet als Zugriffsverfahren die Technologie CSMA/CD (Carrier Sense Multiple Access with Collision Detection). Alle Endgeräte sind über ein einzelnes Kabel miteinander verbunden. Der Zugriff auf das Übertragungsmedium erfolgt bei Ethernet nicht so kontrolliert wie bei der Technologie Token Ring. Wenn Endgerät A an das Endgerät B Daten senden möchte, "hört" es in das Kabel, ob schon eine Kommunikation stattfindet (Carrier Sense). Wenn nein, sendet es seine Daten mit der Zieladresse B. Wenn eine Kommunikation stattfindet, wartet Station A mit dem Versenden, bis das Übertragungsmedium frei ist und versendet erst dann seine Informationen. Bei dem Verfahren CSMA/CD kann es jedoch zu "Collisions" kommen, wenn zufällig mehrere Stationen gleichzeitig Daten versenden (Multiple Access). Dann werden alle defekten Datenpakete verworfen (Collision Detection) und die Dateninformation erneut gesendet. B CSMA/CD A C Funktionsweise Ethernet Jede der beiden Technologien hat seine Vor- und Nachteile im Egdebereich. Bei Token Ring gibt es keine Kollisionen, aber Endgeräte dürfen nur dann senden, wenn das Token die Station passiert. Hier liegt der Vorteil von Ethernet. Jedes Endgerät sendet seine Informationen, wenn es nötig ist. Ethernet hat sich gegenüber Token Ring behauptet und dies fast völlig vom Markt verdrängt. Je größer die Netzwerke wurden, desto kleiner wurde auch die Bandbreite, die jedem einzelnen Endgerät im "shared" Ethernet Segment zur Verfügung stand. Prinzipiell gab es zwei Möglichkeiten, die Netze zu segmentieren und dadurch eine größere Bandbreite im Netzwerk zur Verfügung zu stellen. Zum Einen durch Bridges oder zum Anderen durch Router.

16 Netzwerke im Wandel der Zeit Seite 8 Bridges waren die einfachsten und frühesten Formen des LAN-Paket-Switching. Bridges arbeiten auf der zweiten Ebene (Layer 2) des OSI-Netzwerkmodells. Sie treffen ihre Weitergabe-Entscheidung auf Basis der MAC-Adressinformation. Durch das Lesen der MAC-Quelladresse jedes empfangenen Pakets erkennen Bridges, wo sich die Benutzer im Netzwerk befinden. Die Zuordnung von MAC-Adresse und Bridge-Port werden in einer Tabelle abgelegt. Wenn die Bridge nun die MAC-Zieladresse eines Paketes liest, prüft sie diese in der Adress-Port-Tabelle auf Übereinstimmung und gibt das eingelesene Paket an den entsprechenden Bridge-Port weiter. Kennt die Bridge die MAC-Zieladresse nicht, dann leitet sie das Paket an alle Ports weiter. Dieses "Flooding" der Pakete kann Probleme im Hinblick auf die Netzsicherheit mit sich bringen, denn Daten können so zu nicht berechtigten Benutzern gelangen. Ein weiterer Nachteil in einem gebridgeten Netzwerk ist das ungehinderte Ausbreiten von Broadcasts, denn Broadcasts sind Nachrichten an alle und so leiten die Bridges diese Pakete an alle Ports weiter. Router beheben die mit den Bridges verbundenen Probleme. Sie arbeiten auf der dritten Ebene (Layer 3) des OSI-Modells. Der Layer 3 verwendet ein Adressierungsschema, das für jedes der vielen existierenden Netzwerkprotokolle (IP, IPX, DECNet, etc.) unterschiedlich ist. Daraus resultiert, dass die Forwarding-Logik eines Routers erheblich komplexer ausgelegt sein muss als die einer Bridge. Der komplexe Entscheidungsprozeß erhöht zwar die Netzwerksicherheit, doch verlangsamt er auch die Weiterleitung der Pakete und erhöht den Konfigurationsaufwand. Zur Verbindung der Token Ringe oder der einzelnen Ethernet Segmente auf dem Etagenbereich wurde anfangs die Technologie FDDI (Fiber Distributed Digital Interface) verwendet. FDDI basiert, ähnlich wie Token Ring, auf einer ringförmigen Architektur mit zwei Glasfaser-Ringen und stellt dabei eine Bandbreite von 100 Mbps zur Verfügung. Um im Backbonebereich ein Höchstmaß an Redundanz gewährleisten zu können, besitzt ein FDDI Backbone zwei Adernpaare, einen primären und einen sekundären Ring. Der Datenverkehr geht über den primären Ring. Sollte dieser ausfallen, wird automatisch mit Hilfe des zweiten Rings die alte Ringstruktur wiederhergestellt. Das nachfolgende Bild zeigt ein typisches Netzwerk der 80er Jahre mit einem FDDI-Backbone und Bridges, die für die Lastentkopplung der einzelnen Segmente sorgen.

17 Netzwerke im Wandel der Zeit Seite 9 A B B FDDI B Funktionsweise FDDI mit Ethernetsegmente im Egdebereich Die Verbindung verschiedener Lokationen erfolgte meist mit den Technologien X.25 oder einem SNA- Tunneling. Vereinzelt wurden auch PCs mit Modems ausgestattet, um einen Datentransfer zu gewährleisten. Gegenwart - Netzwerke der zweiten Generation Im Laufe der Jahre wurden immer leistungsstärkere PCs entwickelt. In gleichem Maße wuchsen die Anforderungen an eine moderne Netzwerkinfrastruktur. Die nachfolgende Grafik vermittelt einen Überblick über die zeitliche Entwicklung der verschiedenen Netzwerk-Technologien und über die zur Verfügung gestellten Bandbreiten:

18 Netzwerke im Wandel der Zeit Seite 10 Bandbreiten verschiedener Technologien im Vergleich Um höhere Bandbreiten im Backbonebereich zur Verfügung zu stellen, standen Technologien wie ATM und Fast Ethernet als Alternative zu FDDI zur Verfügung. ATM hatte den Vorteil einer skalierbaren Bandbreite von 155 Mbps bis zu 2,4 Gbps und mehr, sowie der Multimediafähigkeit, also ein einziges Medium für Voice, Video und Data. Der gravierende Nachteil von ATM bestand darin, dass der administrative Aufwand zu groß und die Kosten für die ATM- Komponenten und deren Infrastruktur erheblich zu hoch waren. Als ideale Alternative zu FDDI ergaben sich Technologien wie Fast Ethernet, heute Gigabit Ethernet, zukünftig 10Gigabit Ethernet. Ethernet in verschiedenen Bandbreiten hat den Vorteil einer skalierbaren Technologie, vom Endgerät bis zum High-Performance Backbone.

19 Netzwerke im Wandel der Zeit Seite 11 Von Ethernet zu Gigabit Ethernet und mehr Am Beispiel von Ethernet kann nochmals deutlich aufgezeigt werden, wie die Bandbreitenanforderungen an die Netzwerkinfrastruktur im Laufe der Jahre gestiegen sind. Die ersten Netzwerke basierten auf "shared" Ethernet Lösungen. Höhere Bandbreitenanforderungen wurden durch "switched" Ethernet Anbindungen einzelner Server und kleinerer Segmentierungen in die Netzwerke integriert. Ein Meilenstein für die Technologie Ethernet war die Entwicklung von Fast Ethernet, sowie später die Technologie Gigabit Ethernet. Heute wird "switched Fast Ethernet to the desk" als Standard fast überall eingesetzt. Die Serverfarmen, sowie die Etagenverteiler, werden dabei mit Gigabit Ethernet an einen zentralen Router angebunden. In größeren Netzwerken finden VLANs (Virtual LANs) ihren Einsatz. Die Zielsetzung bei der Bildung von VLANs ist die Trennung von physikalischer und logischer Netzstruktur. Der Vorteil eines solchen Ansatzes liegt vor allem in den Einsparungspotentialen bezüglich der Betriebskosten. Betrachtet man die Netzwerkkosten in ihrer Gesamtheit, stellt man fest, dass mit steigender Komplexität des Netzwerkes die Betriebskosten die Anschaffungskosten bei weitem übersteigen. Ein Hauptteil dieser Betriebskosten stellen insbesondere Rekonfigurierungstätigkeiten dar, die beispielsweise dann erforderlich werden, wenn Mitarbeiter innerhalb eines Unternehmens umziehen. Der Netzwerk- Administrator muss in diesem Fall den betroffenen Endgeräten neue Netzwerkadressen und Subnetz- Masken zuweisen. Diese zeit- und damit kostenintensiven Arbeiten resultieren vor allem aus der engen Verknüpfung von logischer und physikalischer Struktur in den traditionellen Netzwerken. Der Grundgedanke der modernen Netzwerkarchitektur ist:

20 Netzwerke im Wandel der Zeit Seite 12 "Any Service, Anywhere, Anytime." Dies bedeutet, dass die Zuordnung zu einem logischen LAN sich nicht mehr nach dem physikalischen Anschlußpunkt des Endgerätes im Netz richtet, sondern sie kann frei, mit Hilfe einer Konfigurationssoftware, über verschiedene Kriterien definiert werden. Da sich nicht nur die Anforderungen im Hinblick auf ein hochperformantes Netzwerk, sondern auch auf eine größtmögliche Verfügbarkeit des Netzwerkzugangs und damit auch mit einer höheren Mobilität der Mitarbeiter geändert haben, werden bereits heute schon in vielen Unternehmen WLANs eingesetzt. Durch WLANs können im Workgroupbereich kostengünstige Netzwerkerweiterungen im Vergleich zu einem kabelgebundenen Netz erreicht werden. Die dafür zur Verfügung stehende Bandbreite und die Möglichkeiten im Layer 3/4 Bereich lassen auch weitergehende Datenübertragungen zu. Einem Einsatz von VoIP mit entsprechender Sprachqualität über ein WLAN steht demzufolge nichts im Wege. Im Outdoor-Bereich lassen sich vergleichsweise teure Standleitungen im Ortsnetzbereich relativ kostengünstig ablösen. Meist bringt dies auch noch eine Bandbreitenerhöhung mit sich. Eine Anbindung der Netzwerke an ein WAN mit hoher Bandbreite erfolgt mit Technologien wie SDH (Synchronous Digital Hierarchy) oder Frame Relay. Nachteilig sind Standleitungen zwischen den Lokationen. Mobile User werden in der Regel über ISDN mit einer Bandbreite von 64 kbps, also einem B-Kanal angebunden. Auch zur Anbindung kleinerer Offices finden ISDN Technologien Verwendung, hier oftmals mit einer S2M Schnittstelle. Als Alternative hat sich der Einsatz von VPNs durchgesetzt. Auch hier werden sowohl die Betriebskosten minimiert als auch die Mobilität der User erhöht. Diese Lösung hat sich gerade für die Verbindung von mehreren Lokationen eines Unternehmens deutschland-, europa- oder weltweit etabliert. Als zusätzliches Plus können mobile User in ein solches VPN integriert werden. Typisches Netzwerkdesign von heute

21 Netzwerke im Wandel der Zeit Seite 13 Zukunft - Netzwerke der dritten Generation Zukünftig, zum Teil schon heute, befinden sich die Anforderungen an ein Netzwerk zunehmend mehr in der Applikationsebene, das heißt ein Netzwerk muss Informationen im Layer 4 des OSI-Modells verarbeiten können. Quality of Service (QoS) ist dabei ein ganz wichtiger Aspekt. Convergence, Video-Konferenzen, Echtzeit-Audio und -Video-Multicasting oder interaktive Transaktionsverarbeitung erfordern eine striktere Kontrolle über Latenz und Durchsatz als traditionelle Anwendungen, wie und Remote-Dateizugriff. QoS bezieht sich allgemein auf einen Satz von Mechanismen zur Gewährleistung des Bandbreiten- Niveaus, Latenz-Höchstgrenzen und kontrollierten Timings zwischen Paketen. Durch den Einsatz von Komponenten, die QoS-fähig sind und im Layer 4 arbeiten, können dann neue Funktionalitäten eines Netzwerkes unterstützt werden, wie zum Beispiel Convergence (VoIP). Das Netzwerkdesign wird durch die Anwendungen der Endgeräte bestimmt. Heute schon werden ebusiness Applikationen, wie SAP oder ähnliche, in ein Netzwerk implementiert. Das hat zur Folge, dass auch Endgeräte mit hohen Bandbreiten an das Netzwerk angebunden werden müssen. Performante Backbones mit Priorisie-rungsmechanismen werden benötigt. Zudem werden Strukturen erforderlich, die eine einfache Verwaltung der Netze ermöglichen und den Administrationsaufwand auf ein Minimum beschränken. Es wird nur noch eine Technologie vom Endgerät bis zum Backbone geben: Ethernet mit verschiedenen Bandbreiten. Das hat den Vorteil einer vereinfachten Administration, sowie niedrigen Implementierungskosten im Gegensatz zu aufwendigen und teueren Technologien wie ATM. Zukünftig geht es nicht mehr darum die Verfügbarkeit des Netzwerkes zu erhöhen, sondern die angesprochenen Applikationen bzw. Dienste immer (annähernd 100%) zur Verfügung zu stellen. Dies hat zur Folge, dass sowohl Komponenten in sich redundant ausgelegt werden müssen als auch die Verfügbarkeit des Netzes durch Leistungsmerkmale bzw. Standards wie "Per VLAN Spanning-Tree IEEE 802.1s", "Quickconvergence IEEE 802.1w" und "VRRP" erhöht werden müssen. Die Anbindung von Remote Usern und Small Offices benötigt noch mehr Bandbreiten und Flexibilität, die durch Technologien wie ISDN nicht mehr zur Verfügung gestellt werden können. Zukunftsorientierte Netzwerkdesigns sollten daher heute mindestens ein Layer 4 Backbone mit Gigabit Ethernet Bandbreite besitzen. Das 10 Gigabit Ethernet, wofür es seit Juli 2002 den Standard 802.3ae, gibt wird hier seinen Einzug halten. Außerdem muss Switched Fast Ethernet für Endgeräte bereitgestellt werden. Im WAN Bereich werden xdsl-technologien benötigt. Die Anbindung von Remote Usern kann dann mit ADSL geschehen, die Small Offices werden mit SDSL an das Enterprise Netzwerk angebunden. Und um den Einsatz dieser Übertragung sicherer zu gestalten, wird VPN mehr denn je gefragt sein.

22 Netzwerke im Wandel der Zeit Seite 14 Zukunftsorientierte Netzwerkarchitektur Neben der Hochverfügbarkeit von Applikationen innerhalb eines Netzes und der Mobilität der User, ist Sicherheit das zukünftig bestimmende Thema. Es wurde erkannt, dass über 70% aller Angriffe auf ein Netzwerk von innen kommen. Aufgrund dieser Situation ist es erforderlich, dass die Sicherheit der gespeicherten Daten (Dateien und Datensätze) sowie die Bereitstellung interaktiver Daten (Netzwerkverkehr) verwaltet wird, damit das IT-System den Bedürfnissen des Unternehmens gerecht wird und seine Ziele effektiv unterstützen kann. Um dies zu erreichen, wird innerhalb der "IT-Gemeinde" ein Umdenkprozess einsetzen. Technologien wie Datenverschlüsselung, Filterung, Genehmigungen, Rate Limiting, VLANs und QoS sollten der Gesamtlösung untergeordnet und nicht mehr als eigenständige Lösungen betrachtet werden. Die größte Herausforderung besteht dabei darin, dass das Netzwerk in der Lage sein muss, auf die Identität der Person zu reagieren. Bislang war es in Datennetzen nicht möglich, die in einem Netzwerk arbeitenden Menschen sichtbar zu machen. Es gibt natürlich in jedem Netzwerk Punkte, die das Konzept des individuellen Benutzers berücksichtigen, üblicherweise das Network Operating System (NOS), das Directory sowie Benutzernamen und unterschiedlichste Authentifizierungs-Funktionen. Die tatsächlichen Connectivity-Vorrichtungen im Netzwerk haben das Konzept des individuellen Benutzers bislang jedoch noch nicht berücksichtigt. Es gab zwar in der Vergangenheit Versuche, Systeme zu entwickeln, die Richtlinien- und Sicherheitsmerkmale auf der Grundlage technischer Erwägungen einsetzen etwa MAC-Adressen, IP-Adressen oder Teilnetz- bzw. Switch-Port-Standort. Angesichts der heutigen Mobilität der Mitarbeiter und der komplizierten Konfiguration dieser Mechanismen blieben die Systeme jedoch unzureichend. Daher besteht die Herausforderung, ein System zu implementieren, das den Benutzer, der auf das Netzwerk zugreifen möchte, erkennt und ihm aufgrund seiner Funktion bzw. seines Aufgabenbereichs innerhalb des Unternehmens die entsprechenden Verhaltens-profile zur Verfügung stellt. Mit der Integration eines User Personalized Networks und der damit verbundenen Authentifizierung wird der Standard IEEE 802.1x für die Benutzerauthentifizierung immer mehr Einzug in die Netzwerkumgebung halten. Neben der Benutzerauthentifizierung gibt es noch weitere Sicherheitsmechanismen auf den verschiedenen Ebenen. Auf Ebene 2 des OSI-Schichtmodells können MAC-Based Port Locking (Einfrieren von

23 Netzwerke im Wandel der Zeit Seite 15 für einen dedizierten Port zugelassener MAC-Adressen) und im Zusammenhang mit dem User Personalized Network auch MAC-Authentication (zum Beispiel für die Authentifizierung von Druckern) für mehr Sicher-heit sorgen. Mit entsprechenden Access Control Listen und einer Multilayer Frame Klassifizierung können Sicherheitsstufen auf Ebene 3 und 4 eingebaut werden. Zu den Angriffen von innen kommen auch Angriffe aus dem öffentlichen Internet. Netzwerke, die heute durch Firewalls vor diesen Eindringlingen geschützt werden, sind oftmals nur unzureichend abgesichert. Immer wieder werden Firewalls mit verschiedensten Hackertools umgangen. Auch Anti- Virensysteme sind kein ultimativer Schutz vor Viren. Der Zeitversatz zwischen dem Bekanntwerden eines Virus und entsprechender Updates für die Systeme ist teilweise zu groß, um hier eine wirkliche Sicherheit zu gewährleisten. Der Einsatz von Intrusion Detection kann somit sowohl die oben erwähnten 70% "innere Attacken" als auch die Angriffe und Viren aus dem Internet erkennen. Sicherheitssensible Netze können dadurch noch effektiver geschützt werden.

24 Netzwerke im Wandel der Zeit Seite 16 Secure Networks Secure Networks ist eine unternehmensweite Lösung, die Sicherheits-Technologien direkt in eine verteilte Netzwerkinfrastruktur integriert. Alle sicherheitsrelevanten Komponenten arbeiten zusammen und sind automatisiert. Sie stellen damit eine geschlossene Sicherheits-Architektur dar, die auch noch einfach und effizient durch eine gemeinsame Managementoberfläche und ein einheitliches Policy- Management verwaltet werden kann. Ein Secure Network baut auf einer flexiblen Infrastruktur und einem Service-Modell auf, das Benutzer, Systeme, Applikationen, Event Management, automatisierte Kontrolle und die Möglichkeit, aktiv auf Ereignisse antworten zu können, zusammenfaßt. Eine flexible Infrastruktur stellt einen authentisierten Zugang an allen Stellen zur Verfügung, an denen ein Zugriff auf Ressourcen erfolgt. Sie verringert mit einer dynamischen Autorisierung die Angriffsfläche für Denial of Service Attacken. Zusätzlich sichert eine flexible und zuverlässige Infrastruktur die Verfügbarkeit von Applikationen und sichert den geschäftskritischen Anwendungen die entsprechenden Bandbreiten.Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure Open Convergence Die Secure Open Convergence Lösung stellt sicher, dass Kunden beliebige Sprach, Video und Storage over IP Lösungen auf der Netzwerkinfrastruktur von Enterasys betreiben können. Dies geschieht völlig standardbasiert und hält dem Kunden alle Möglichkeiten offen. Automatisierte Erkennung von zum Beispiel VoIP Phones ermöglicht eine einfache Integration und lässt das Umzugsmanagement komplett verschwinden. Secure On Demand Networking Die Secure On Demand Networking Lösung stellt Ressourcen für neue Applikationen durch wenige Mausklicks zur Verfügung und bietet damit On-Demand Leistungsmerkmale für alles, was an Anforderungen in Zukunft auf Sie zukommen kann. Hinzu kommt eine Lösung, die Ihnen 365 Tage und 24 Stunden am Tag zur Verfügung stehen kann. Durch entsprechendes Netzwerk- und Produktdesign sowie standardisierte Protokolle ist dies heute implementierbar.

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Endpoint Web Control Übersichtsanleitung

Endpoint Web Control Übersichtsanleitung Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos UTM (Version 9.2 oder höher) Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2013 Inhalt 1 Endpoint Web

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Infinigate (Schweiz) AG. Secure Guest Access. - Handout -

Infinigate (Schweiz) AG. Secure Guest Access. - Handout - Infinigate (Schweiz) AG Secure Guest Access - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Secure Guest Access... 2 2.1 Gäste Accounts

Mehr

OmniAccess Wireless. Remote Access Point Lösung

OmniAccess Wireless. Remote Access Point Lösung OmniAccess Wireless Remote Access Point Lösung Die Remote Access Point Lösung im Überblick Dual Mode Phone Zentrale MIPT310/610 LAN WLAN Laptop PC WLAN IP Sec Remote AP ADSL Modem Zum Unternehmensnetz

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control

Endpoint Web Control Übersichtsanleitung. Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Endpoint Web Control Übersichtsanleitung Sophos Web Appliance Sophos Enterprise Console Sophos Endpoint Security and Control Stand: Dezember 2011 Inhalt 1 Endpoint Web Control...3 2 Enterprise Console...4

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m.

Intelligente Updateverwaltung Inventarisierung von Softwareprodukten Remoteunterstützung, mobile Endgeräte u.v.m. Mit SCCM* IT-Standardaufgaben noch schneller erledigen *System Center Configuration Manager (SCCM) 2012 SCCM Software und Vollautomatische Installation von Betriebssystemen Intelligente Updateverwaltung

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Machen Sie Ihr Zuhause fit für die

Machen Sie Ihr Zuhause fit für die Machen Sie Ihr Zuhause fit für die Energiezukunft Technisches Handbuch illwerke vkw SmartHome-Starterpaket Stand: April 2011, Alle Rechte vorbehalten. 1 Anbindung illwerke vkw HomeServer ins Heimnetzwerk

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Fernwartung von Maschinen, Anlagen und Gebäuden

Fernwartung von Maschinen, Anlagen und Gebäuden Fernwartung von Maschinen, Anlagen und Gebäuden Entscheidungsgrundlage für Systemintegratoren und Endkunden Für die Realisierung von Fernwartungen sind verschiedene Ansätze möglich. Dieses Dokument soll

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung:

ISA Server 2004 stellt verschiedene Netzwerkvorlagen zur Einrichtung einer sicheren Infrastruktur zur Verfügung: ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk... Seite 1 von 14 ISA Server 2004 ISA Server 2004 Einrichtung eines 3-Abschnitt-Umkreisnetzwerk - Von Marc Grote --------------------------------------------------------------------------------

Mehr

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...) Das tgm steigt von Novell Group Wise auf Microsoft Exchange um. Sie können auf ihre neue Exchange Mailbox wie folgt zugreifen: Mit Microsoft Outlook Web Access (https://owa.tgm.ac.at) Mit Microsoft Outlook

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Intranet E-Mail Moodle

Intranet E-Mail Moodle Intranet E-Mail Moodle Manual für Lernende V1.0 1 / 8 Inhaltsverzeichnis Übersicht... 3 1. Intranet... 3 2. Anmeldenamen... 4 3. Passwort... 4 3.1 Erste Anmeldung... 4 3.2 Passwort ändern... 5 3.3 Passwort

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster. ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys

Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys Tipps und Tricks zur Installation von Java-basierten Programmen auf Handys VORLÄUFIG Inhaltsverzeichnis 1.0 Allgemein...3 1.1 Voraussetzungen für die MODESCO BT-HandeySec Programme...3 2.0 Installation...3

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx

How-to: HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis HTTP Proxy mit Radius Authentifizierung an einem Windows 2003 Server... 3 1 Konfiguration der Radius Authentifizierung auf einem Windows 2003

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Daten Sichern mit dem QNAP NetBak Replicator 4.0

Daten Sichern mit dem QNAP NetBak Replicator 4.0 Daten Sichern mit dem QNAP NetBak Replicator 4.0 Was ist NetBak Replicator: Der NetBak Replicator ist ein Backup-Programm von QNAP für Windows, mit dem sich eine Sicherung von Daten in die Giri-Cloud vornehmen

Mehr

Windows Server 2008 für die RADIUS-Authentisierung einrichten

Windows Server 2008 für die RADIUS-Authentisierung einrichten Windows Server 2008 für die RADIUS-Authentisierung einrichten Version 0.2 Die aktuellste Version dieser Installationsanleitung ist verfügbar unter: http://www.revosec.ch/files/windows-radius.pdf Einleitung

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Inside. IT-Informatik. Die besseren IT-Lösungen.

Inside. IT-Informatik. Die besseren IT-Lösungen. Inside IT-Informatik Die Informationstechnologie unterstützt die kompletten Geschäftsprozesse. Geht in Ihrem Unternehmen beides Hand in Hand? Nutzen Sie Ihre Chancen! Entdecken Sie Ihre Potenziale! Mit

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Step by Step VPN unter Windows Server 2003. von Christian Bartl

Step by Step VPN unter Windows Server 2003. von Christian Bartl Step by Step VPN unter Windows Server 2003 von VPN unter Windows Server 2003 Einrichten des Servers 1. Um die VPN-Funktion des Windows 2003 Servers zu nutzen muss der Routing- und RAS-Serverdienst installiert

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines

Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Version 1 Version 2 Version 3 Allgemeines Auftrag zum Erwerb und zur Einrichtung von Fernverbindungen Eine Daten-Fernverbindung ist immer dann erforderlich, wenn Daten verschlüsselt von 2 PCs übertragen werden, die nur über eine Internetverbindung

Mehr

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

ADSL-Verbindungen über PPtP (Mac OS X 10.1) ADSL-Verbindungen über PPtP (Mac OS X 10.1) Wenn Sie einen ADSL-Anschluß haben und so eine Verbindung ins Internet herstellen wollen, dann gibt es dafür zwei Protokolle: PPP over Ethernet (PPoE) und das

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

Kostenstellen verwalten. Tipps & Tricks

Kostenstellen verwalten. Tipps & Tricks Tipps & Tricks INHALT SEITE 1.1 Kostenstellen erstellen 3 13 1.3 Zugriffsberechtigungen überprüfen 30 2 1.1 Kostenstellen erstellen Mein Profil 3 1.1 Kostenstellen erstellen Kostenstelle(n) verwalten 4

Mehr