Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Internet of Things im Smarthome Su casa es mi casa. Michael Müller 16 Juni 2015"

Transkript

1 Internet of Things im Smarthome Su casa es mi casa Michael Müller 16 Juni 2015

2 Agenda 1. Übersicht Internet of Things (IoT) / Smart Home 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

3 Agenda 1. Übersicht IoT / Smarthome 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

4 Übersicht IoT / Smart Home Definitionen Definition des Internet der Dinge (IoT, Quelle: Wikipedia, Auszug) Das Internet der Dinge bezeichnet die Verknüpfung eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation in einer Internet-ähnlichen Struktur. Definition Smart Home (Quelle: Wikipedia, Auszug) Unter diesen Begriff fällt sowohl die Vernetzung von Haustechnik und Haushaltsgeräten (zum Beispiel Lampen, Jalousien, Heizung, aber auch Herd, Kühlschrank und Waschmaschine), als auch die Vernetzung von Komponenten der Unterhaltungselektronik (etwa die zentrale Speicherung und heimweite Nutzung von Video- und Audio-Inhalten). 16. Juni

5 Übersicht IoT / Smart Home Beispiele Smart City Überwachung und Sicherheit Verkehrsleitsysteme / Stauvermeidung Abfallentsorgung Smart Grid Verbrauchserfassung Energiekontrolle Smart Retail Warenbestandserfassung Intelligente Regale Werbung Smart Home Verbrauchersteuerung Sicherheit Energiemanagement Heizungssteuerung 16. Juni

6 Agenda 1. Übersicht IoT / Smarthome 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

7 Sicherheitsaspekte Fatale Annahme einiger Hersteller: Das heimische Netzwerk wird grundsätzlich als sichere Umgebung betrachtet. Was ist mit: Verschlüsselung Authentisierung Autorisierung Mandantenfähigkeit Datenschutz etc., also allem was bei herkömmlichen Technologien ebenfalls berücksichtigt werden muss? 16. Juni

8 Agenda 1. Übersicht IoT / Smarthome 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

9 Fallbeispiel 1: Belkin WeMo Switch Übersicht Kommunikation: WLAN Protokoll: UPNP (Universal Plug and Play) Cloud: Ja, optional Authentisierung: Keine Direkte Kommunikation: Ja Verschlüsselung: Nein 16. Juni

10 Fallbeispiel 1: Belkin WeMo Switch Hack all the (Io)Things Fehler: Keine Authentisierung im UPNP Protokoll, Hersteller müssen manuell nachbessern Fehlende Verschlüsselung ermöglicht das Einsehen und Manipulieren der Kommunikation Resultat: Jeder im Netzwerk kann Geräte ein- und ausschalten 16. Juni

11 Fallbeispiel 1: Belkin WeMo Switch Hack all the (Io)Things 16. Juni

12 Fallbeispiel 1: Belkin WeMo Switch Hack all the (Io)Things 16. Juni

13 Fallbeispiel 1: Belkin WeMo Switch Hack all the (Io)Things Time for some action! 16. Juni

14 Fallbeispiel 1: Belkin WeMo Switch Fun Facts Vorsicht: WLAN nicht zu sicher konfigurieren! 16. Juni

15 Fallbeispiel 1: Belkin WeMo Switch Fun Facts Q: Wie exponiere ich die Infrastruktur für meine SmartHome Cloud? A: Richtig, das übernehmen meine Programmierer. 16. Juni

16 Fallbeispiel 1: Belkin WeMo Switch Fun Facts Q: Wie exponiere ich die Infrastruktur für meine SmartHome Cloud? A: Richtig, das übernehmen meine Programmierer. 16. Juni

17 Fallbeispiel 1: Belkin WeMo Switch Fun Facts Q: Wie exponiere ich die Infrastruktur für meine SmartHome Cloud? A: Richtig, das übernehmen meine Programmierer. 16. Juni

18 Fallbeispiel 1: Belkin WeMo Switch Fun Facts Q: Wie exponiere ich die API für meine SmartHome Cloud? A: Richtig, auch das übernehmen meine Programmierer. 16. Juni

19 Agenda 1. Übersicht IoT / Smarthome 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

20 Fallbeispiel 2: D-Link DSP-W215 Übersicht Kommunikation: WLAN Protokoll: HNAP (Home Network Administration Protocol) Cloud: Ja / Zwang Authentisierung: Ja Direkte Kommunikation: Nein (zumindest nicht offiziell) Verschlüsselung: Lokal nein, Cloud ja 16. Juni

21 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things D-Link ist ein alter Bekannter in Sachen Sicherheitslücken Auch die WeMo Steckdosen wurden in der Vergangenheit bereits öfter kompromittiert Was macht man also bei D-Link um die Geräte besser vor Angriffen zu schützen? a. Man investiert in Weiterbildung seiner Programmierer, fügt IT-Sicherheit in den Product und Development LifeCycle ein, und bekommt am Ende ein weitaus sichereres Produkt. b. Man bietet die Firmware nicht mehr zu Download an, damit man sie nicht mehr mittels Reverse Engineering erforschen kann, schaltet eine Authentisierung vor das lokale Webinterface und zwingt den Kunden die Geräte über das Internet und die eigene Cloud zu schalten (Ja, Sie haben richtig verstanden: Kein Internet, kein Schalten der Funksteckdose!) 16. Juni

22 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things D-Link ist ein alter Bekannter in Sachen Sicherheitslücken Auch die WeMo Steckdosen wurden in der Vergangenheit bereits öfter kompromittiert Was macht man also bei D-Link um die Geräte besser vor Angriffen zu schützen? a. Man investiert in Weiterbildung seiner Programmierer, fügt IT-Sicherheit in den Product und Development LifeCycle ein, und bekommt am Ende ein weitaus sichereres Produkt. b. Man bietet die Firmware nicht mehr zu Download an, damit man sie nicht mehr mittels Reverse Engineering erforschen kann, schaltet eine Authentisierung vor das lokale Webinterface und zwingt den Kunden die Geräte über das Internet und die eigene Cloud zu schalten (Ja, Sie haben richtig verstanden: Kein Internet, kein Schalten der Funksteckdose!) 16. Juni

23 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Also, wie knacke ich so ein Gerät ohne Zugang zu haben und ohne die Firmware herunterladen zu können? 16. Juni

24 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Also, wie knacke ich so ein Gerät ohne Zugang zu haben und ohne die Firmware herunterladen zu können? 16. Juni

25 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Heruntergeladene Firmware wird mittel binwalk analysiert Juni

26 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things und das Wesentliche extrahiert. 16. Juni

27 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Nun noch ein bisschen Dekompilieren 16. Juni

28 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Nun noch ein bisschen Dekompilieren 16. Juni

29 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Schaut man sich die Funktion im Decompiler genau an, erhält man alle erforderlichen Parameter um einen Request zusammenzubauen. 16. Juni

30 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Soweit fein, aber was ist mit der Authentisierung am Gerät selbst? 16. Juni

31 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Und was ist mit der Authentisierung der SOAP Requests? 16. Juni

32 Fallbeispiel 2: D-Link DSP-W215 Hack all the (Io)Things Time for some action! 16. Juni

33 Fallbeispiel 2: D-Link DSP-W215 Fun Facts Gewagtes Marketing (Quelle: Juni

34 Agenda 1. Übersicht IoT / Smarthome 2. Sicherheitsaspekte 3. Fallbeispiel 1: Belkin WeMo Switch 4. Fallbeispiel 2: D-Link DSP-W Fazit 16. Juni

35 Fazit Hier sind nur ZWEI kleine Beispiele aufgeführt Das Internet der Dinge birgt die gleichen Risiken und Gefahren wie herkömmliche Technologie Hersteller patzen genau so wie bei anderen Technologien Informieren Sie sich genau bevor Sie Ihr Zuhause Smart machen Manche Hersteller gehen den richtigen Weg: Sie lassen Ihre Systeme von NTT Com Security prüfen und durch den VDE zertifizieren 16. Juni

36 Vielen Dank für Ihre Aufmerksamkeit Michael Müller

Das Internet der Dinge

Das Internet der Dinge Das Internet der Dinge Peter Mengel 15. September 2015 Definition IoT Geprägt wurde der Begriff 1999 vom britischen Technologie-Pionier und Mitbegründer des Auto-ID-Centers des Massachusetts Institute

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Der Markt für SmartHome und SmartLiving

Der Markt für SmartHome und SmartLiving Der Markt für SmartHome und SmartLiving Günther Ohland GO Innovationsberatung Erster Vorsitzender SmartHome Initiative Deutschland e.v. 2015-06-15 Günther Ohland 1 Alles smart, oder was? Smart Home Smart

Mehr

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? 23.09.2015 Sicherheitskooperation Cybercrime www.s-con.de 1 Referent Michael J. Schöpf michael.schoepf@s-con.de +49 171 3241977 +49 511 27074450

Mehr

-------------------------------------------------------------------------------------------

------------------------------------------------------------------------------------------- Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Video Überwachung mit Smarthome / Homematic Integration

Video Überwachung mit Smarthome / Homematic Integration 2015/10/15 14:53 Video Überwachung mit Smarthome / Homematic Integration Video Überwachung mit Smarthome / Homematic Integration Hallo, ich möchte euch hier mein Projekt Videoüberwachung mit der Integration

Mehr

SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG

SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG 1 SmartHome SmartMeter Smart Control Dipl. Ing. Claus Schönfelder Senior Consulting Enexoma AG c.schoenfelder@enexoma.de Version 2.4 28.01.14 Ahlen Zielgruppe: Messtechnik Smart Meter Gateway Techniker

Mehr

Industrie 4.0 Was ist das? Eine kleine Betrachtung

Industrie 4.0 Was ist das? Eine kleine Betrachtung Eine kleine Betrachtung Eine kleine Betrachtung Die industrielle Revolutionen: Eine kleine Betrachtung Die industrielle Revolutionen: 1. Revolution: Erfindung der Dampfmaschine von James Watt Eine kleine

Mehr

D-Link VPN-IPSEC Test Aufbau

D-Link VPN-IPSEC Test Aufbau D-Link VPN-IPSEC Test Aufbau VPN - CLient Router oder NAT GW IPSEC GW (z.b 804 HV) Remote Netzwerk Konfigurationsbeispiel für einen 804-HV: Konfiguration der IPSEC Einstellungen für das Gateway: - Wählen

Mehr

Home-Router als Einfallstor ins Firmennetzwerk?

Home-Router als Einfallstor ins Firmennetzwerk? Home-Router als Einfallstor ins Firmennetzwerk? walter.sprenger@csnc.ch BeerTalk, 9. November 2015 Compass Security Deutschland GmbH Tauentzienstr. 18 De-10789 Berlin Tel. +49 30 21 00 253-0 Fax +49 30

Mehr

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme

IGT-Richtlinie 01: Anforderungen an Smarthome-Systeme Bewertungskriterien inklusive Vorlagen zur Unterscheidung der Funktionalität von Smarthome- Systemen aus Nutzersicht bzw. aus technischer Sicht. Version 03, August 2015 Prof. Dr. Michael Krödel IGT - Institut

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

GfWM-regional - Fishbowl Wissen. 14.01.2014, Wissenschaftszentrum Kiel

GfWM-regional - Fishbowl Wissen. 14.01.2014, Wissenschaftszentrum Kiel GfWM-regional - Fishbowl Wissen 14.01.2014, Wissenschaftszentrum Kiel Agenda Begrüßung und Vorstellung GfWM / Fishbowl Wissen Diskussionsthema: KISS: Wissensmanagement mit Excel? Resümee Informeller Austausch

Mehr

Application Lifecycle Management als strategischer Innovationsmotor für den CIO

Application Lifecycle Management als strategischer Innovationsmotor für den CIO Application Lifecycle Management als strategischer Innovationsmotor für den CIO Von David Chappell Gefördert durch die Microsoft Corporation 2010 Chappell & Associates David Chappell: Application Lifecycle

Mehr

Industrie 4.0 Worthülse oder was steckt wirklich dahinter?

Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Industrie 4.0 Worthülse oder was steckt wirklich dahinter? Fachhochschule Nordwestschweiz Hochschule für Technik Markus C. Krack Klosterzelgstrasse 2 CH - 5210 Windisch markus.krack@fhnw.ch Die vier Revolutionen

Mehr

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity

Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Guck mal, Energiewende! Eine Ausstellung über smarte Energielösungen in der HafenCity Willkommen in meinem smarten Zuhause. Ich bin Paul. Gemeinsam mit meinem Hund Ben lebe ich in einem Smart Home. Was

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B

Bildverarbeitung Das Auge von Industrie 4.0. Joachim Hachmeister Chefredakteur inspect B2B Bildverarbeitung Das Auge von Industrie 4.0 Joachim Hachmeister Chefredakteur inspect B2B Industrie 4.0 schon wieder!? Industrie 4.0 ist (k)ein Schlagwort. Es bezeichnet die vierte industrielle Revolution.

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich.

Diese Anleitung beschreibt das Vorgehen mit dem Browser Internet Explorer. Das Herunterladen des Programms funktioniert in anderen Browsern ähnlich. Die Lernsoftware Revoca Das Sekundarschulzentrum Weitsicht verfügt über eine Lizenz bei der Lernsoftware «Revoca». Damit können die Schülerinnen und Schüler auch zu Hause mit den Inhalten von Revoca arbeiten.

Mehr

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Zugriff vom Internet auf IPswitches an einem DSL-Anschluss Hat man daheim IPswitches an einem DSL-Anschluss installiert, so ist es sehr praktisch, diese auch mal vom Büro aus übers Internet abzufragen

Mehr

Sicherheit im Smart Home

Sicherheit im Smart Home Sicherheit im Smart Home Heiko Maas Bundesminister der Justiz und für Verbraucherschutz Dr. Bernhard Rohleder Bitkom-Hauptgeschäftsführer Berlin, 14. Februar 2017 Smart Home ist noch nicht allen ein Begriff

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

Arbeitskreis Sichere Smart Grids Kick-off

Arbeitskreis Sichere Smart Grids Kick-off Arbeitskreis Sichere Smart Grids Kick-off 30. Juli 2013, 16.30 bis 18.30 Uhr secunet Security Networks AG, Konrad-Zuse-Platz 2, 81829 München Leitung: Steffen Heyde, secunet Agenda: 16.30 Uhr Begrüßung

Mehr

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand

eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand eco-report: Internet-Sicherheit 2014 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Dr. Kurt Brand Für den Report wurden 219 Experten aus der IT Branche befragt Branchenverteilung

Mehr

Teilnahme am Siemens Online-Treffpunkt

Teilnahme am Siemens Online-Treffpunkt Teilnahme am Siemens Online-Treffpunkt Getting Started Teilnahme am Siemens Online-Treffpunkt 1. Download und Installation des Microsoft Live Meeting Client 2. Teilnahme am Live Meeting 3. Verhalten während

Mehr

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart

Rooten eines Android-Telefones. Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Rooten eines Android-Telefones Hanno 'Rince' Wagner, Chaos Computer Club Stuttgart Wer bin ich? Hanno 'Rince' Wagner, arbeite in Stuttgart War 3 Jahre lang betrieblicher Datenschutzbeauftragter Aktuell

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

#twittwoch #leipzig #220910

#twittwoch #leipzig #220910 #twittwoch #leipzig #220910 social media im business angekommen? nicht repräsentative umfrage unter einigen meiner kunden #wer ist dieser miservice thomas wagner (nicht unister!) seit 1999 selbständig

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk

Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk Die Netzwerkfestplatte sinnvoll genutzt Einbindung ins Smart Home Netzwerk "FIT IM NETZ Eine Vortragsreihe der Stadtbibliothek

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

Universal Plug and Play Das neue Plug-in für den Gira Home Server

Universal Plug and Play Das neue Plug-in für den Gira Home Server Gira Universal Plug and Play Das neue Plug-in für den Gira Home Server Das Gira Interface wird aufgerüstet mit UPnP. Damit wird die Verwaltung der liebsten Musikstücke im Instabus KNX / EIB System einfach

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

IPCOP OPENVPN TUTORIAL

IPCOP OPENVPN TUTORIAL IPCOP OPENVPN TUTORIAL von Blue nach Green über VPN mit installiertem BOT Zerina Plugin 0.9.4b und OPENVPN GUI auf IPCOP 1.4.10 http://www.ipcop.org http://www.carinthian-linux.at http://www.openvpn-forum.de

Mehr

PRESSEINFORMATION. Checkliste: 22 Fragen zu E-Mail- Marketing und Recht

PRESSEINFORMATION. Checkliste: 22 Fragen zu E-Mail- Marketing und Recht Bonn 03.11.2011 Seite 1 von 5 Frei zur sofortigen Veröffentlichung Bei Abdruck Beleg erbeten. Zeichen: 2445 mit Leerzeichen. Einzelne Fragen und Antworten können nach Rücksprach veröffentlicht werden.

Mehr

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010

MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 MULTINETWORKING MEHR ALS NUR EIN NETZWERK. Oktober 2010 1 Seite 1 UNTERNEHMEN SYSTEM- KOMPONENTEN REFERENZEN KONTAKT 2 Seite 2 WAS BEDEUTET MULTINETWORKING? EIN HOHES MASS AN FLEXIBILITÄT. JEDER DENKBARE

Mehr

Projektmanagement in der Cloud

Projektmanagement in der Cloud Projektmanagement in der Cloud Webbasierte Lösungen für KMU Sébastien Bonset stellvertretender Redaktionsleiter t3n.de Agenda Cloud? Eine kurze Erklärung Vorteile der Cloud Sicherheitsaspekte der Cloud

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Weiterbildung zum Smart Homer Berater

Weiterbildung zum Smart Homer Berater Weiterbildung zum Smart Homer Berater 1. Smart Home - ein eindrucksvoller Wachstumsmarkt mit vielen Möglichkeiten Die Organisation Building Services Research and Information (BSRIA) stellt in ihrer europäischen

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS)

HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) HowTo: Grundlegende Einrichtung des WLAN an einem D-Link Wireless Switch (DWS) [Voraussetzungen] 1. DWS-3024/3024L/4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und höher

Mehr

Smart Home in Deutschland

Smart Home in Deutschland Smart Home in Deutschland Dr. Christian P. Illek BITKOM-Präsidiumsmitglied Berlin, 18. Dezember 2014 Jedem Zweiten ist das Smart Home ein Begriff Haben Sie schon einmal von den Begriffen Smart Home, Connected

Mehr

Smart Home. Lösungen für intelligentes Wohnen. Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video.

Smart Home. Lösungen für intelligentes Wohnen. Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video. Smart Home Lösungen für intelligentes Wohnen Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video. Haustechnik Ob Rollläden, Licht, Tür oder Temperatur, steuern Sie alles

Mehr

Konzept zur Migration Joomla auf Version 3.x

Konzept zur Migration Joomla auf Version 3.x PUBLIK Internetservice, Am Halbach 10, 45478 Mülheim Michael Gatz-Kippert Am Halbach 10 45478 Mülheim an der Ruhr Tel: +49 208 74049876 Fax: +49 208 74049821 http://www.publik.ruhr Samstag, 2. August 2014

Mehr

IBM Cognos Mobile Überblick, Security und Individualisierung

IBM Cognos Mobile Überblick, Security und Individualisierung IBM Cognos Mobile Überblick, Security und Individualisierung PPI AG, Peter Clausen 19. Februar 2015 PPI Roadshow BI Agenda IBM Cognos Mobile Überblick Merkmale Komponenten und Technologie Administration

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

Präsentation zum Thema XML Datenaustausch und Integration

Präsentation zum Thema XML Datenaustausch und Integration Sebastian Land Präsentation zum Thema XML Datenaustausch und Integration oder Warum eigentlich XML? Gliederung der Präsentation 1. Erläuterung des Themas 2. Anwendungsbeispiel 3. Situation 1: Homogene

Mehr

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit

Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Wireless 2020 Taktiles Internet Herausforderungen für die IT-Sicherheit Claudia Eckert Fraunhofer AISEC & TU München Wireless 2020, das Taktile Internet Berlin, 1.10. 2013 1 Gliederung 1. Rolle der IT

Mehr

Internet of Things: Chancen für KMUs und Unternehmensberatungen

Internet of Things: Chancen für KMUs und Unternehmensberatungen Internet of Things: Chancen für KMUs und Unternehmensberatungen Industrie 4.0 im Kontext des Internet of Things and Services Wurzeln, Visionen, Status, Chancen und Risiken. Stefan Hupe IoT Vienna IoT Vienna

Mehr

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts

Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Smart Home - Rechtskonforme Gestaltung eines intelligent vernetzten Haushalts Dr. Marc Störing 8. April 2011 Agenda 1 Smart Home und Daten 2 Gefährdungspotenziale 3 Datenschutz als Problem? 4 Datensicherheit

Mehr

Internet der Dinge Wieviel Internet steckt im Internet der Dinge

Internet der Dinge Wieviel Internet steckt im Internet der Dinge Internet der Dinge Wieviel Internet steckt im Internet der Dinge Claudia Eckert Fraunhofer Institut für Sichere Informationstechnologie SIT Darmstadt/München OMNICARD, Berlin, 20.1. 2009 Gliederung 1.

Mehr

Die Farbe macht die Funktion!

Die Farbe macht die Funktion! ******NEU: Gebäude-Intelligenz System, steuert einzelne Verbraucher über bestehendes Stromnetz an!****** digitalstrom macht elektrischen Strom intelligent. Alle Geräte können somit über die bestehende

Mehr

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien

Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen. Bedrohungen - Schwachstellen - Abwehrstrategien Digitale Vernetzung und Verletzbarkeit von Industrie und kritischen Infrastrukturen Bedrohungen - Schwachstellen - Abwehrstrategien Intro Gregor Kopf Seit 2008 Security Consultant bei der Recurity Labs

Mehr

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack

oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack oder von 0 zu IaaS mit Windows Server, Hyper-V, Virtual Machine Manager und Azure Pack Was nun? Lesen, Hardware besorgen, herunterladen, installieren, einrichten, troubleshooten? Konkreter Windows Server

Mehr

Home-Router als Hintertürchen ins Geschäftsnetzwerk?

Home-Router als Hintertürchen ins Geschäftsnetzwerk? Home-Router als Hintertürchen ins Geschäftsnetzwerk? walter.sprenger@csnc.ch TEFO, 19. November 2015 Compass Security Schweiz AG Werkstrasse 20 Postfach 2038 CH-8645 Jona Tel +41 55 214 41 60 Fax +41 55

Mehr

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38

Hardware: QNAP TS 112 mit der Firmware 3.5.2 Build 1126T mit 500GB Speicher Twonky Media Version 6.0.38 Konfiguration eines NAS Laufwerkes Am Beispiel eines QNAP Laufwerkes werden die wichtigsten Einstellung für ein NAS Laufwerk, sowie für den Twonky Media Server aufgezeigt, um ein optimales Zusammenspiel

Mehr

KJM-Stabsstelle 22.05.2012

KJM-Stabsstelle 22.05.2012 KJM-Stabsstelle 22.05.2012 FAQ Anerkannte Jugendschutzprogramme für Eltern und Pädagogen F: Was ist ein anerkanntes Jugendschutzprogramm? A: Jugendschutzprogramme sind Softwarelösungen, die Kinder und

Mehr

RWE Smart Home: IT-Sicherheit beim Kunden vor Ort

RWE Smart Home: IT-Sicherheit beim Kunden vor Ort TeleTrusT-Informationstag "IT-Sicherheit im Smart Home und der Gebäudeautomation" Berlin, 12.11.2014 RWE Smart Home: IT-Sicherheit beim Kunden vor Ort Dr. Michael Westermeier, RWE Effizienz GmbH RWE SmartHome:

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik

IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik Lorem est dolor sunt 2014 Prof. Dr. Jens Braband IT Security: Anforderungen und Lösungen für Eisenbahnleit- und -sicherungstechnik siemens.com/answers Inhalt Security versus Safety 4 Security-Bedrohungen

Mehr

Digital Identity Management im Gesundheitswesen

Digital Identity Management im Gesundheitswesen Digital Identity Management im Gesundheitswesen Situation heute Führende Sicherheitsplattform im CH-Gesundheitswesen 10 000 Ärzte; Spitäler, Labors, Pharma neu: Versicherungen Grösste heterogene Sicherheitsumgebung

Mehr

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de

@HERZOvision.de. Allgemeine Informationen. v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de @HERZOvision.de Allgemeine Informationen v 1.0.0 by Herzo Media GmbH & Co. KG - www.herzomedia.de Inhaltsverzeichnis Inhaltsverzeichnis... 2 Ihr HERZOvision E-Mail-Account... 3 WebClient oder lokales Mailprogramm?...

Mehr

Das Netz - Grundlage für das Internet der Dinge. 24. Oktober 2016, Technologietag, AFG Arbon René Gaus

Das Netz - Grundlage für das Internet der Dinge. 24. Oktober 2016, Technologietag, AFG Arbon René Gaus Das Netz - Grundlage für das Internet der Dinge 24. Oktober 2016, Technologietag, AFG Arbon René Gaus Das Netz - Grundlage für das Internet der Dinge Agenda Kurzvorstellung EKT, im Speziellen den Bereich

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger. Stefan Stangenberg. ROCKETHOME GmbH Pohligstraße 3 50969 Köln

ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger. Stefan Stangenberg. ROCKETHOME GmbH Pohligstraße 3 50969 Köln ROCKETHOME @VDE Smarte Anwendungen für Telekommunikations- und Energieversorger Stefan Stangenberg ROCKETHOME GmbH Pohligstraße 3 50969 Köln Innovative Approach: Smart-Home GESTERN HEUTE BANG & OLUFSON

Mehr

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015

Digitale Identitäten oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 oder Mein digitales Ich STEFAN MIDDENDORF, VERBRAUCHERTAG 2015 Erinnern Sie sich? 1999 Boris Becker macht Werbung für AOL ich bin drin das ist ja einfach! Fakten damals: WEB 1.0 V90-Modems Datenraten (56

Mehr

Erfahrungen mit SmartHome Produkten im Massenmarkt

Erfahrungen mit SmartHome Produkten im Massenmarkt Erfahrungen mit SmartHome Produkten im Massenmarkt Dipl.-Ök. Christian Glock Produkt- und Portfolio Management RWE Effizienz GmbH 30.10.2014 Was ist RWE SmartHome? Haussteuerung nach Maß ist weder Zukunftsmusik

Mehr

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.

secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet. secunet Security Networks AG Täter im Anzug Wenn die Firewall gerade nicht hinschaut SECURITY 2006 11. Oktober 2006 www.secunet.com Übersicht Aktuelle Angriffe auf Web-Anwendungen Grenzen heutiger Schutzstrategien

Mehr

Internet der Dinge aber sicher!

Internet der Dinge aber sicher! Internet der Dinge aber sicher! Basisschutz leicht gemacht Tipps und Hinweise zum Internet der Dinge www.bsi-fuer-buerger.de www.facebook.com/bsi.fuer.buerger 1 Internet der Dinge mit Sicherheit! Die zunehmende

Mehr

Die eierlegende Wollmilchsau? Business Applikationen

Die eierlegende Wollmilchsau? Business Applikationen Die eierlegende Wollmilchsau? Business Applikationen Björn Malcharczyk Duisburg 20.09.2012 Agenda Der Mobile-Markt in Zahlen, Geräteverbreitung und Nutzung Fallbeispiel 1: Bosch Thermotechnik Fallbeispiel

Mehr

Kundenlogin/ Datenräume

Kundenlogin/ Datenräume Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?

Mehr

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose

Egal, ob Sie neu bauen oder renovieren mit DATALIGHT bekommen Sie ein zukunftssicheres Strom- und Datennetz in einem. Und das bedeutet grenzenlose FREIHEIT ERLEBEN EINFACH LEBEN Grenzenlos, frei und unabhängig: Leben Sie das Leben, wie Sie es wollen. Warum sollten Sie sich Gedanken darüber machen, ob Ihr Datennetzwerk für die neuesten Technologien

Mehr

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt

Portal-Software. ideale Marketing- und Verkaufs-Plattformen. Peter Schupp. SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt Peter Schupp SCMT GmbH Gottlieb-Manz-Str. 10 70794 Filderstadt +49 (711) 44080844 peter.schupp@scmt.com SCMT 2009 www.scmt.com womit ich Sie heute nicht quälen will Was ich Ihnen nicht zumuten möchte Quelle:

Mehr

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009

Was eine WAF (nicht) kann. Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Was eine WAF (nicht) kann Mirko Dziadzka OWASP Stammtisch München 24.11.2009 Inhalt Meine (subjektive) Meinung was eine WAF können sollte und was nicht Offen für andere Meinungen und Diskussion Disclaimer:

Mehr

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. Engagement der Industrie im Bereich Cyber Defense Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25. April 2012 Cyber Defense = Informationssicherheit 2 Bedrohungen und Risiken Bedrohungen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge

Computeria Urdorf. Treff vom 16. April 2014. Das Internet der Dinge Computeria Urdorf Treff vom 16. April 2014 Das Internet der Dinge Internet of Things Eigenschaften Die Verknüpfung von eindeutig identifizierbarer physischer Objekte (things) mit einer virtuellen Repräsentation

Mehr

M2M-Serviceplattformen für das Internet der Dinge

M2M-Serviceplattformen für das Internet der Dinge M2M-Serviceplattformen für das Internet der Dinge Klaus-Dieter Walter SSV Software Systems GmbH, Hannover kdw@ssv-embedded.de 20.11.2013 1 Agenda Wer ist SSV Software Systems? Hintergründiges zu IoT, M2M,

Mehr

Industrie 4.0 Die intelligente Produktion von morgen

Industrie 4.0 Die intelligente Produktion von morgen Industrie 4.0 Die intelligente Produktion von morgen Oliver K. Stöckl PHOENIX CONTACT Electronics GmbH Phoenix Contact Überblick Phoenix Contact Gruppe 2014 mehr als 13.000 Mitarbeiter mehr als 1,7 Mrd.

Mehr

E-Mail - Grundlagen und

E-Mail - Grundlagen und E-Mail - Grundlagen und Einrichtung von Eugen Himmelsbach - Aufbau einer E-Mailadresse Inhalt - Woher bekommt man eine E-Mailadresse - Was wird benötigt - E-Mailserver - POP-Server - IMAP-Server - SMTP-Server

Mehr

VMware vsphere 6.0 Neuigkeiten und neue Features

VMware vsphere 6.0 Neuigkeiten und neue Features VMware vsphere 6.0 Neuigkeiten und neue Features Präsentation 30. Juni 2015 1 Diese Folien sind einführendes Material für ein Seminar im Rahmen der Virtualisierung. Für ein Selbststudium sind sie nicht

Mehr

Smart Objects Physische Objekte als Zugang zur digitalen Welt

Smart Objects Physische Objekte als Zugang zur digitalen Welt Smart Objects Physische Objekte als Zugang zur digitalen Welt BEGRIFFSKLÄRUNG Smarte Objekte Seite 2 SMARTE OBJEKTE BEGRIFFSKLÄRUNG Intelligente Objekte Was ist das? Seite 3 CITRIX WEARABLES SURVEY ERGEBNISSE

Mehr

Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder. Late Afternoon Talks 12. November 2015

Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder. Late Afternoon Talks 12. November 2015 Late Afternoon Talks 12. November 2015 Internet of Things - Buzzword oder ernstzunehmender Trend für neue Geschäftsfelder Jörg Furrer Leiter Entwicklung, Securiton AG Für Ihre Sicherheit Inhalt Securiton

Mehr

Mobility: Hoher Nutzen

Mobility: Hoher Nutzen Mobility: Hoher Nutzen Aber was ist der Preis dafür? Prof. Dr. Jan vom Brocke 27. Januar 2011 Hochschule Liechtenstein Agenda 1. Mobilität im digitalen Alltag 2. Einige Zahlen und Fakten 3. Zusammenfassung

Mehr

Internet der Dinge (Internet of Things, IoT)

Internet der Dinge (Internet of Things, IoT) Internet der Dinge (Internet of Things, IoT) 6. Thema (im Zeithorizont vier bis fünf Jahre) Detlef Krömker Institut für Informatik Sprecher des Vorstandes studiumdigitale Claudia Bremer (Moderation) (

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

A - Installation Solar-Log TM Check Liste

A - Installation Solar-Log TM Check Liste A - Installation Solar-Log TM Check Liste Im Büro zu erledigen 1. Solar -Log auf Portal erfassen (Commercial oder Classic) und das Gerät auf die neuste Firmware Version aktualisieren 2. Netzwerk: sollte

Mehr

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud?

IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? IdM-Studie der Hochschule Osnabrück Identity Management lokal oder aus der Cloud? 02.07.12 Autor / Redakteur: Daniel Kasperczyk und André Schekelmann, HS Osnabrück / Stephan Augsten Identity Management

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk

Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien. Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Erkennung von und Umgang mit mehrstufigen komplexen Angriffsszenarien Basisschutz erweitern! Effiziente Lösungen bei der Abwehr von Angriffen auf das Netzwerk Dr. Roland Kaltefleiter rk@netuse.de https://www.netuse.de/

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird

Ein Hinweis vorab: Mailkonfiguration am Beispiel von Thunderbird Mailkonfiguration am Beispiel von Thunderbird Ein Hinweis vorab: Sie können beliebig viele verschiedene Mailkonten für Ihre Domain anlegen oder löschen. Das einzige Konto, das nicht gelöscht werden kann,

Mehr