Bausteine für eine sichere Hochschulverwaltung

Größe: px
Ab Seite anzeigen:

Download "Bausteine für eine sichere Hochschulverwaltung"

Transkript

1 Bausteine für eine sichere Hochschulverwaltung Praktische Erfahrungen bei der Realisierung einer VPN-Lösung Michael Bell, Roland Herbst, Till Hoke, Doris Natusch Humboldt-Universität zu Berlin, Computer- und Medienservice Direktor Dr. Peter Schirmbacher im Auftrag des Vereins zur Förderung eines Deutschen Forschungsnetzes e.v. August 2003

2

3 Inhaltsverzeichnis VORWORT... 7 TEIL 1: INHALTLICH-ORGANISATORISCHES HERANGEHEN Zielsetzung und Motivation Ausgangslage Organisationsstruktur Verwaltungsnetz Anwendungssysteme Anforderungen der Nutzer Vorgehenskonzept Einordnung in das Gesamtkonzept Hinweise zur organisatorischen Umsetzung Hinweise zur technischen Umsetzung TEIL 2: THEORETISCHE DARSTELLUNG Verschiedene Konzepte für einen sicheren dezentralen Zugriff Kriterien für die Bewertung der Konzepte Bewertung verschiedener VPN-Konzepte Entscheidung für ein VPN-Konzept VPN, IPsec eine Begriffsklärung Virtual Private Networks IPsec Das OSI-Referenzmodell IPsec Die Sicherheitsprotokolle IPsec Die Security Associations IPsec IKE Transport Mode versus Tunnel Mode TEIL 3: PRAKTISCHE UMSETZUNG Auswahl und Charakterisierung der Software Kriterien für die Auswahl einer IPsec-Software F-Secure VPN VPN in der Praxis Notwendige Überlegungen Implementation Installation der Clients Auswahl der Protection Suite

4 Inhaltsverzeichnis Installation der Clients Fehlersuche Windows 2000 IPsec Ausblick: Active Directory mit IPsec TEIL 4: WEITERE MÖGLICHKEITEN Das Citrix MetaFrame Feature Release Die Protokoll-Familie SSL/TLS Vergleich Windows 2000 Kerberos und Smartcard Logon Smartcards und PC/SC Thin Clients und Thin Client Terminals Virtuelle Maschinen (VM) als Sicherheitskonzept Die Technologie der VM Einsatz in Sicherheits-Umgebungen? Das Embedded-Workstation-Konzept Die Dual-Mode-Maschine Der sichere virtuelle Applikationsserver Ausblick TEIL 5: EINSATZ VON ZERTIFIKATEN Anforderungen Umgebung Konkretisierung Optionen Kommerzielle Lösungen Dienstleister OpenSSL Open Source Tool OpenCA Oberflächengestaltung Datenaustausch Konfiguration der verwendeten Lösung Fazit TEIL 6: ZUSAMMENFASSUNG Kostenübersicht Aufwandsbewertung Unsere Empfehlungen Schlusswort

5 Inhaltsverzeichnis ANHANG A) Tabellen B) Übersicht über aktuelle Assigned Numbers für die IPsec Transform Identifier (Stand ) C) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 1-SA-Attribute (Stand ) D) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 2-SA-Attribute (Stand ) E) Beispiel: IKE mit Kerberos-Authentifizierung F) IPsec-Filterliste (Beispiel auf einem VPN-Gateway) G) Windows 2000 IPsec- bzw. VPN+-Zertifikatsrequests und Zertifikate H) Virtuelle Hardware der VMware-Workstation Software (aktuelle Version 4.0) I) Checkliste für das Ausstellen von Zertifikaten GLOSSAR LITERATURVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN UND TABELLEN

6

7 Vorwort Vorwort Dieser Bericht ist als Praxisleitfaden gedacht. Er richtet sich an Führungskräfte von Fachabteilungen, an Manager von DV-Projekten und nicht zuletzt an die technischen Macher und Sicherheitsspezialisten. Der Bericht beschreibt so konkret wie möglich die einzelnen Arbeitsschritte und Bausteine des inhaltlich-organisatorischen Herangehens und der technischen Umsetzung beim Aufbau von DV- Systemen, mit deren Hilfe sensitive Daten sicher über das Internet transportiert und bearbeitet werden können. Der Bericht verfolgt bewusst einen praxisorientierten Ansatz, der eng an den Anforderungen der Verwaltung der Humboldt-Universität orientiert ist. Er soll gezielt die Frage beantworten, wie zentrale Datenbestände mit sensiblen Personen-, Studierenden- oder Haushaltsdaten auf geschützte Weise von dezentralen Verwaltungsbereichen genutzt werden können. Es geht dabei weniger um eine vergleichende Untersuchung der inzwischen auf dem Markt angebotenen verschiedensten Softwaresysteme zur Herstellung sicherer Fernverbindungen. Ziel des Berichtes ist es, unsere praktischen Erfahrungen und konkreten Ergebnisse in einer Form darzustellen, die eine umfassende Nachnutzung durch die DFN-Anwendereinrichtungen und auch darüber hinaus durch weitere Einrichtungen gestattet. Der Bericht wendet sich somit nicht nur an Hochschulen, sondern auch an Forschungs- und Entwicklungsbzw. Wissenschaftseinrichtungen, an Bundes- und Landesbehörden sowie an Unternehmen. Der Bericht soll dazu beitragen, andere, die vor einer ähnlichen Aufgabe stehen, vor einigen Umwegen und Stolpersteinen zu bewahren. Unser Ziel ist es auch, den Leser zu ermutigen, eine solche Lösung in Angriff zu nehmen. Der Bericht unterscheidet sich möglicherweise von anderen, ähnlich gelagerten, dadurch, dass das hier Beschriebene bereits in der Praxis eingeführt wurde und sich im Dauerbetrieb bewähren muss. Entstehungsgeschichte Der Bericht bildet den Abschluss des vom DFN-Verein mit Mitteln des BMBF geförderten Projektes Sicher vernetzte Universitätsverwaltung und Dezentralisierung (UVsec). Das Projekt erstreckte sich über den Zeitraum von Februar 2000 bis Mai 2003 und hatte das Hauptziel, Referenzlösungen zu schaffen, durch die Verwaltungsabläufe über das öffentliche Netz abgewickelt werden können, ohne dass es zum Verlust der Datenintegrität oder zu einem Bruch der Vertraulichkeit sensibler Daten kommt. Das im Januar 2000 abgeschlossene Vorläuferprojekt Firewall Kernstück zur Sicherung des Verwaltungsnetzes beinhaltete hauptsächlich die sichere Anbindung der Verwaltung an das Universitätsnetz und den Aufbau einer Zertifizierungsinstanz für die Humboldt-Universität. Innerhalb des Projektes konnten erste Erfahrungen bei der Benutzung digitaler Signaturen gesammelt werden. Beide 7

8 Vorwort Projekte waren ein wesentlicher Motor beim Aufbau und bei der Weiterentwicklung der gesamten Vernetzungs- und Sicherheitstechnologie innerhalb der Verwaltung der Humboldt-Universität. Lesart und Struktur des Berichtes Dem eiligen Leser empfehlen wir, mindestens den Teil 6 (Zusammenfassung) zu lesen, in dem wir versucht haben, unsere praktischen Erfahrungen und Empfehlungen zu bündeln. Ansonsten bietet der Bericht ein sehr breites Spektrum. Für Entscheidungsträger und DV-Manager sind sicherlich Teil 1 (inhaltlich-organisatorisches Herangehen) und Teil 6 (Zusammenfassung) interessant, in denen das Herangehen bei der Vorbereitung und Einführung eines DV-Systems beschrieben wird und weniger Detailkenntnisse, wie z. B. über IPsec oder VPN, vorausgesetzt werden. Die Teile 2 bis 5 sind hingegen stärker technisch ausgerichtet, und insbesondere die Beschreibung der theoretischen Grundlagen (Teil 2) verlangt Vorkenntnisse z. B. über die unteren Schichten des OSI-Modells. Wir haben uns trotz zum Teil komplizierter theoretischer und technischer Sachverhalte um eine einfache Sprache bemüht. Im Folgenden werden die einzelnen Teile des Berichtes kurz skizziert: Teil 1: Inhaltlich-organisatorisches Herangehen Hier wird das inhaltlich-organisatorische Herangehen beim Aufbau von zentralen DV-Systemen für die Verwaltung, die gleichzeitig durch dezentrale Bereiche genutzt werden sollen, beschrieben. Es wird auf die Ausgangssituation der DV-Unterstützung in der Verwaltung der Humboldt-Universität eingegangen, die Anforderungen der Nutzer an ein dezentral genutztes System werden beschrieben, und am Schluss wird das inhaltlich-organisatorische und technische Vorgehenskonzept vorgestellt. Teil 2: Theoretische Grundlagen Dieser Teil stellt Überlegungen bezüglich der Auswahl geeigneter Sicherheitsmechanismen für den Fernzugriff vor. Es werden ein VPN-Begriff und die Grundlagen der von uns favorisierten Technik IPsec bzw. das für die Konfiguration von IPsec-Verbindungen nötige theoretische Rüstzeug dargestellt. Teil 3: Praktische Umsetzung der sicheren Fernverbindung Die praktische Umsetzung des dezentralen Zugriffes ist Gegenstand des dritten Teiles. Dabei wird die verwendete Software F-Secure VPN+ charakterisiert, der Aufbau des VPN beschrieben sowie die Möglichkeit des Ausbaues des VPN in Hinblick auf andere Anforderungen anhand der Problematik eines Active Directory Forests über eine Firewall hinweg vorgestellt. Dazu wird auf den IPsec-Dienst unter Windows 2000 eingegangen. Teil 4: Weitere Möglichkeiten der sicheren Fernverbindung Dieser Teil beschäftigt sich mit Technologien, die das bisher beschriebene Sicherheitskonzept ergänzen (oder teilweise ersetzen) können. Gegenstand des ersten Abschnittes ist der Prozess der Windows 2000 Kerberos-Authentifizierung im Zusammenspiel mit Smartcards. Darauf aufbauend wird der Prozess der Smartcard-Authentifizierung im Terminalserver-Umfeld (Citrix MetaFrame) beschrieben. In 8

9 Vorwort einem weiteren Abschnitt wird die Anwendbarkeit von virtuellen Maschinen im Kontext eines Sicherheitskonzeptes am Beispiel von VMware diskutiert. Teil 5: Einsatz von Zertifikaten An dieser Stelle wird die Software beschrieben, welche der Herstellung der Zertifikate für die VPN- Lösungen dient. Zuerst werden unsere Wünsche bzgl. einer CA-Software vorgestellt und ein kurzer Vergleich zwischen den verschiedenen sich uns bietenden Möglichkeiten gezogen. Danach wird ein Überblick über die von uns eingesetzte Software und ein Ausblick in die Zukunft gegeben. Teil 6: Zusammenfassung Der letzte Teil des Berichtes wendet sich in einer Art Rückschau nochmals einigen wirtschaftlichen Fragestellungen zu, wie z. B. der Frage nach den Kosten und personellen Aufwendungen für die Entwicklung, Betreuung und Weiterentwicklung des Systems. Außerdem wird der Versuch unternommen, einige der wichtigsten Punkte aus dem Bericht zusammenzustellen, die man beachten sollte, wenn man sich an eine ähnlich gelagerte Aufgabe heranwagt. Am Schluss wird noch kurz darauf eingegangen, ob sich der Aufwand gelohnt und was es gebracht hat. Über die Autoren Michael Bell arbeitet als wissenschaftlicher Mitarbeiter am Computer- und Medienservice (CMS) der Humboldt-Universität. Er hat sich insbesondere mit Technologien zur Netzwerksicherheit beschäftigt und ist einer der Hauptakteure bei der Weiterentwicklung der HU-CA, einschließlich der Umstellung auf OpenCA. Roland Herbst arbeitet als wissenschaftlicher Mitarbeiter am CMS. Er ist einer der Zuständigen für Netzwerksicherheit am CMS und verantwortlich für das Firewallsystem des Verwaltungsnetzes. Er hat sich ebenfalls intensiv mit Authentifizierungslösungen für Thin-Client-Technologien auseinander gesetzt. Till Hoke ist studentischer Mitarbeiter am CMS. Seine Spezialgebiete sind der Aufbau von Windows 2000-Netzwerken, IPsec und der Einsatz von VPN-Technologien. Doris Natusch leitet die Abteilung DV in der Verwaltung im CMS. Sie ist DV-Verantwortliche der Universitätsverwaltung und Mitglied der Steuerungsgruppe Verwaltungsnetz. 9

10 Vorwort Unser Dank Wir möchten die Gelegenheit nutzen, uns beim DFN-Verein und insbesondere bei unserem Projektbetreuer, Herrn Dr. Marcus Pattloch, sehr herzlich für seine fachlich fundierte Begleitung zu bedanken. Er hat mit dafür gesorgt, dass wir die Projektziele selten aus den Augen verloren haben und uns immer wieder ermutigt, konkrete Lösungen zu entwickeln, auszuprobieren und in der Praxis zu beweisen. Berlin, 10. Dezember 2003 Michael Bell Roland Herbst Till Hoke Doris Natusch 10

11 Teil 1 Inhaltlich-organisatorisches Herangehen Ideen zu haben ist himmlisch, sie auszuarbeiten die Hölle (Maurice Maeterlinck) 1.1 Zielsetzung und Motivation Seit einigen Jahren sind an vielen Hochschulen und ebenso auch an der Humboldt-Universität Tendenzen der Dezentralisierung von Verwaltungsaufgaben erkennbar, d. h. Aufgaben, Kompetenzen und Verantwortung werden in die Fakultäten und Institute verlagert und in der zentralen Verwaltung wird vorrangig die formale Umsetzung der Entscheidungen belassen. Hinzu kommt, dass die immer knapper werdenden Ressourcen die Hochschulen zwingen, sich verstärkt Fragen der Budgetierung zuzuwenden. Ziel der Budgetierung ist es, den gestiegenen Grad der Autonomie der zentralen Hochschule gegenüber dem Land an die Fakultäten und Institute weiterzugeben. Hierdurch sollen die Informationsvorsprünge der dezentralen Einrichtungen zur Problemlösung genutzt werden, um vor Ort die Mittel effizient und flexibel einsetzen zu können 2. Um dezentrale Einrichtungen besser einbinden zu können, sind neue Formen der Kooperation, geeignete Strukturen und ein entsprechendes Informationsund Kommunikationssystem die Voraussetzung. Die klare inhaltliche und damit auch netztechnische Trennung von innen (zentraler Verwaltung) und außen (dezentraler Verwaltung) lässt sich künftig nicht mehr beibehalten. Es müssen neue, sichere Verfahren der Kommunikation, des Austausches und der gemeinsamen Bearbeitung von Datenbeständen zwischen zentraler und dezentraler Verwaltung gefunden werden. Auf diese neuen Anforderungen an die Universitätsverwaltungen müssen sich die Vernetzungs- und Sicherheitsspezialisten der Hochschulen mit geeigneten Konzepten vorbereiten. Eine Hauptforderung ist deshalb die Ausweitung des Vernetzungs- und Sicherheitskonzeptes auf die Fakultätsverwaltungen unter der vorrangigen Betrachtung der Schnittstellen zwischen zentraler und dezentraler Hochschulverwaltung. Die Problematik der netztechnisch sicheren Anbindung dezentraler Bereiche an zentrale Verwaltungseinrichtungen lässt sich auch auf andere Anwendungsfelder ausdehnen bzw. übertragen. 2 s. Abschlussbericht des Projektes LESSY, Verbesserung des Leitungs- und Entscheidungssystems an der Humboldt-Universität zu Berlin, Dezember 2002, S

12 1.1 Zielsetzung und Motivation Der Anschluss z. B. an Banken, Krankenkassen oder an die Landesbehörden zur Berechnung der Personalbezüge gehört ebenso dazu und verlangt nach sicheren Übertragungstechnologien. Die folgende Abbildung soll die Vielzahl der Kommunikationsbeziehungen verdeutlichen, die zwischen der Verwaltung der Humboldt-Universität und den Außenstellen sowie außeruniversitären Partnern bestehen. Banken, Behörden, Krankenkassen, ZVS Application Service Provider ISDN Internet Fakultäten und Zentraleinrichtungen Telefon-Anlage Banken-PC Zentrale Datenbanken z.b. Adressen und Forschungsprojekte Switch HU-Netz Firewall Zentrale Dienste Accountverwaltung HU-CA Mitarbeiter/innen und Studierende Dokumentenserver PC PC Bridge Verwaltungsnetz PC PC Multimedia HU-LDAP Webserver mit Verwaltungsdaten Datensicherungsund Archivsystem Server Server Server Server Abbildung 1: Kommunikationsbeziehungen der Verwaltung Bevor die theoretischen Grundlagen beschrieben und die verschiedenen Möglichkeiten der technischen Umsetzung des sicheren dezentralen Zugriffs vorgestellt und anhand der Vor- und Nachteile ihres Einsatzes im Verwaltungsnetz der Humboldt-Universität beurteilt werden, wird sich das folgende Kapitel insbesondere den inhaltlich-organisatorischen Fragestellungen zuwenden. Es wird Fragestellungen nachgegangen, wie z. B: Welche organisatorischen Schritte sind vor der Anbindung der dezentralen Verwaltungen an die zentralen Verwaltungsdatenbestände zu gehen? Welche Gremien entscheiden über die vorgeschlagenen technischen Lösungen? Was sagt der Behördliche Datenschutzbeauftragte zur Lösung bzw. trägt er das vorgeschlagene Verfahren mit? Welche Ressourcen sind erforderlich? 12

13 1.2 Ausgangslage Welche Verwaltungsanwendungen sind für den dezentralen Zugriff geeignet? Es wäre sicherlich vermessen zu behaupten, dass alle diese Fragen bereits vollständig beantwortet werden können und keinerlei Unsicherheiten über den eingeschlagenen Weg bestehen. Wir halten die von uns gewählten Ansätze zumindest für berichtenswert und hoffen, Stoff für weitere interessante Diskussionen geliefert zu haben. 1.2 Ausgangslage Der folgende Abschnitt gibt einen Überblick über die organisatorischen und institutionellen Voraussetzungen, den bisher erreichten Stand der Vernetzung der Universitätsverwaltung und auch eine Ü- bersicht über die bisher eingesetzten Softwaresysteme. Die Konzipierung der künftigen DV-Versorgung der Verwaltung und der systematische Aufbau des Verwaltungsnetzes haben vor etwa 10 Jahren begonnen. Wesentliche Entscheidungen aus der Anfangszeit waren die Erarbeitung von DV-Konzeptionen für die Universitätsverwaltung 3 und der Beschluss der Universitätsleitung, eine Organisationsstruktur zur Durchsetzung und Fortschreibung der DV-Konzeptionen für die Universitätsverwaltung auf den Weg zu bringen. Auf diese Organisationsstruktur lohnt es sich, etwas näher einzugehen, hat sie sich doch in den letzten Jahren bewährt und bleibt in dieser Form - abgesehen von Anpassungen an die neue Leitungsstruktur - weitestgehend bestehen Organisationsstruktur Die aktuelle Organisationsstruktur sieht in ihrem Kern drei Ebenen vor: die Steuerungsgruppe Verwaltungsnetz, deren Aufgabe vor allem in der Ziel- und Prioritätensetzung beim DV-Einsatz in der Verwaltung besteht, die ständige Arbeitsgruppe innerhalb der Abteilung DV in der Verwaltung des Computerund Medienservice (CMS), die für die praktische Umsetzung der Vorgaben der Steuerungsgruppe Verwaltungsnetz verantwortlich ist und zeitweilige Arbeitsgruppen, die die Einführung von DV-Systemen in der Verwaltung begleiten. Die Steuerungsgruppe Verwaltungsnetz wird vom Vizepräsidenten für Haushalt, Personal und Technik geleitet. Sie besteht aus 7 Mitgliedern; das sind die Vertreterin des Personalrates, der Behörd- 3 s. auch DV-Konzeption der Universitätsverwaltung, 1999, 13

14 1.2 Ausgangslage liche Datenschutzbeauftragte, die persönliche Referentin des Präsidenten, die Leiterin eines Referates der Abteilung für Personal und Personalentwicklung, die Verwaltungsleiterin einer Fakultät, der Direktor des Computer- und Medienservice und die Abteilungsleiterin DV in der Verwaltung des Computer- und Medienservice. Die Steuerungsgruppe wurde durch das Präsidium der Humboldt- Universität autorisiert, ressortübergreifende Entscheidungen in Fragen der DV in der Verwaltung zu treffen und deren Umsetzung zu veranlassen. Die ständige Arbeitsgruppe des CMS ist u. a. für den Aufbau des Verwaltungsnetzes einschließlich der gesamten Sicherheitstechnologie sowie für die Einführung und Betreuung der DV-Systeme in der Verwaltung zuständig. Die ständige Arbeitsgruppe arbeitet eng mit den DV-Verantwortlichen in den Verwaltungsabteilungen zusammen, deren Aufgabe von allem in der DV-Betreuung vor Ort besteht. Die zeitweiligen Arbeitsgruppen begleiten die Konzipierung und Einführung von neuen DV-Verfahren insbesondere aus Nutzersicht. Solche zeitweiligen Arbeitsgruppen werden in der Regel von einem Vertreter der Anwenderseite geleitet. Das ist im günstigsten Fall der Leiter bzw. die Leiterin der Abteilung, in der das DV-System künftig eingesetzt werden soll, oder jemand, der die maßgebliche inhaltlich-organisatorische Verantwortung für das jeweilige Aufgabengebiet trägt. Die hier kurz beschriebene Organisationsstruktur ist sicherlich HU-spezifisch und lässt sich auch durch andere oder ähnliche Strukturen ersetzen. Worauf es bei der Einführung von DV-Systemen jedoch unbedingt ankommt, ist, dass zuerst ein mit allen Gremien und den künftigen Nutzern abgestimmtes Organisationskonzept vorliegt, bevor man sich an die technische Umsetzung macht. Zuerst muss z. B. klar sein, für wen das neue DV-System gedacht ist, welche Funktionalitäten unterstützt werden sollen, welche Vorteile bzw. wirtschaftliche Effekte angestrebt werden und welche arbeitsorganisatorischen Veränderungen erforderlich sind. Die Leitung muss hinter dem Vorhaben stehen und sowohl Personalrat als auch der Datenschutzbeauftragte müssen das geplante System mit tragen. Es ist sinnvoll, zuerst eine Projektskizze zu erarbeiten, die in groben Zügen die Zielsetzungen und die Umsetzungsstrategie beschreibt. An die praktische Umsetzung kann man erst herangehen, wenn alle Eckpunkte dieser Projektskizze geklärt sind und grünes Licht von den beteiligten Seiten gegeben wurde. Nun könnte man gegen dieses Konzept einwenden, dass man damit viel mehr Zeit benötigt, als wenn man sich sofort an die praktische Umsetzung macht und den künftigen Nutzer vor vollendete Tatsachen stellt. Unserer Erfahrung nach sind DV-Projekte, die sich zu früh der technischen Umsetzung zuwenden und den organisatorischen Faktor missachten, eher zum Scheitern verurteilt, benötigen einen Mehraufwand an Nachbesserungs- und Umstellungsarbeiten, kranken an einer geringen Nutzerakzeptanz und sind insgesamt teurer Verwaltungsnetz Das Verwaltungsnetz hat in seiner Ausdehnung nahezu seine endgültige Ausbaustufe erreicht. Mittlerweile gehören ca. 450 PCs und 39 Server zum Maschinenpark des Verwaltungsnetzes. Mit weni- 14

15 1.2 Ausgangslage gen Ausnahmen hat jede Mitarbeiterin und jeder Mitarbeiter der Verwaltung einen vernetzten PC, von dem aus der Zugang zu den einzelnen Diensten und Anwendungen universitätsintern, aber auch weltweit möglich ist. Wie in Abb. 1 erkennbar wird das Verwaltungsnetz gegenüber dem Rest der Welt durch eine Firewall geschützt. Auf einen wesentlichen Unterschied soll an dieser Stelle aufmerksam gemacht werden. Bisher war es nicht möglich, von außen eine Verbindung zu dem durch das Firewall- System geschützten Netzbereich der Verwaltung aufzunehmen. In einem im Januar 2002 gestarteten Pilotprojekt mit dem treffenden Namen DeZug ( Dezentraler Zugang zu zentralen Haushaltsdaten ) wird eine Technologie der verschlüsselten, stark authentifizierten Verbindung zwischen den Fakultätsverwaltungen und dem zentralen Haushaltsdatenbestand erprobt. Die konkrete Umsetzung und die dabei aufgetretenen Probleme und Umwege werden in den folgenden Teilen des Berichtes ausführlich beschrieben. Das Verwaltungsnetz ist mehr als nur der Zusammenschluss einiger Netzsegmente. Es ist überwiegend ein organisatorisches Gebilde, und die Entscheidung über den Nutzerkreis wurde durch die Steuerungsgruppe Verwaltungsnetz getroffen. Das Verwaltungsnetz umfasst folgende Nutzergruppen: den Präsidenten, die Vizepräsidenten und die zugeordneten Abteilungen und Gremien die Abteilungen der Universitätsverwaltung den Personalrat des Hochschulbereiches die Verwaltungsbereiche der Fakultäten, soweit sie in universitätsübergreifende DV-Systeme einbezogen sind Zum Abschluss noch einen Überblick über einige technische Daten zum Verwaltungsnetz: Arbeitsplatz-Rechner 450 vernetzte PCs, davon 285 durch das Firewall-System geschützt Zentrale Server 39 Server, davon 8 Banyan VINES-Server, alle übrigen Unix und NT, überwiegend in einem Rechnerraum der Verwaltung konzentriert Netzwerkbetriebssysteme Banyan VINES, Unix (überwiegend Solaris, Linux), Windows NT, erste Überlegungen in Richtung Windows 2000-Netzwerk Topologie überwiegend strukturierte Verkabelung, 19 Netzstandorte (verschiedene IP-Subnetze) Arbeitsplatz-Software 15

16 1.2 Ausgangslage MS Windows 9X, MS Office, Netscape Communicator,Mozilla, Netscape Messenger, Acrobat Reader, Adressverwaltung, Netscape Calendar, Spezielle Verwaltungsanwendungen (z. B. mittels TeraSSH und ICA-Client) Terminalservertechnologie Windows NT Terminal Server Edition (Umstieg auf Windows 2000 geplant), Citrix MetaFrame Sicherungsmaßnahmen Banyan VINES tägliche Datensicherung per DAT-Tape Sicherungsmaßnahmen Unix Nutzung des Tivoli Storage Managers (TSM) im CMS zur Sicherung der Verwaltungsdaten, verschlüsselte Datenspeicherung, zusätzliche tägliche Datensicherung per DAT-Tape Datenschutzmaßnahmen Bridge-/Switchtechnik, Firewall-System (bestehend aus Packet Screens, Application Level Gateway und Loghost) Datenbank-Dienst Informix-Datenbanken für Haushalts-, Personal- und Studierendendaten; universitätsweit genutzte Datenbanken wie Forschungs- und Adressdatenbank werden unter Sybase, kleinere Datenbanken auch unter Access verwaltet -Dienst eigener Mailserver für die Verwaltung, Datensicherung per TSM Web-Dienst kein eigener Web-Server für die Verwaltungsinformationen, Mitnutzung des Web-Servers im CMS Kalender-Dienst kein eigener Kalender-Server, Mitnutzung des Kalender-Servers im CMS Druck-Dienst insgesamt 3 Endlos- und Einzelblatt-Laserdrucker für Bescheide und Studierendenunterlagen, ca Blatt jährlich Zertifizierungsdienst für -Verschlüsselung und VPN-Anwendungen in der Verwaltung 16

17 1.3 Anforderungen der Nutzer Anwendungssysteme Laut unserer seit mehreren Jahren geführten Statistik werden derzeit etwa 80 unterschiedliche DV- Anwendungen in der Verwaltung genutzt, ca. 75 % davon sind netzbasiert. DV-Anwendungen gibt es u. a. in den Bereichen: Bewerbung, Zulassung und Studierenden- sowie Prüfungsverwaltung Personal- und Stellenverwaltung sowie Bezügeberechnung Mittel- und Kassenbewirtschaftung Forschungs- und Adressdaten Kennzahlen der Berliner Hochschulen universitätsinterne Wahlen Gebäudeverwaltung und Planung von Bauleistungen Seit etwa 12 Jahren werden in den Bereichen Studierende, Personal und Haushalt HIS-Systeme eingesetzt. Die Hauptgründe für HIS sind das nahezu kostenfreie Angebot der Software, die Anpassung der Software an die Belange der Hochschulverwaltungen und das zukünftig eine noch größere Rolle spielende Integrationskonzept der Softwaresysteme der HIS GmbH. 1.3 Anforderungen der Nutzer Für Hochschulen von der Größenordnung der Humboldt-Universität mit territorial über die ganze Stadt verteilten Verwaltungsdienstleistungen, mit beispielsweise über 30 dezentral organisierten Prüfungsämtern, mit ungefähr 100 zuständigen Haushaltsbearbeitern und 45 Zuständigen für gültige Telefonnummern und Adressen ist die dezentrale Benutzung der zentralen Verwaltungsdatenbestände eine wesentliche Forderung. Die territoriale Verteilung der Zuständigen ist jedoch nur ein zu beachtender Aspekt. Mehr noch geht es um die Klärung von inhaltlichen Fragen: Welche Aufgaben sollen eher zentral und welche besser dezentral bearbeitet werden, welche Daten müssen wo bereitgestellt werden, um Entscheidungsträgern tagesaktuelle Informationen zur Verfügung zu stellen, wie sind die Bearbeitungsabläufe optimal zu organisieren? Sind die Fragen der Zuständigkeiten und der Aufgabenverteilung geklärt, ist die geeignete Software für die dezentrale Datenverarbeitung zu finden. Bei unseren Untersuchungen haben wir uns im Wesentlichen auf die Produkte der HIS GmbH Hannover konzentriert. Unseres Erachtens lassen sich die GX-Systeme an die Wünsche der dezentralen Bearbeitung anpassen. Die Zielrichtung unserer Arbeiten bestand jedoch weniger in der Suche nach der geeigneten Software für die dezentrale Bearbeitung 17

18 1.3 Anforderungen der Nutzer von Daten, sondern vorrangig in der Entwicklung einer sicheren Hülle für mehr oder weniger beliebige Verwaltungsanwendungen mit sensiblen personenbezogenen Daten. Die im Folgenden genannten Anforderungen der künftigen Nutzer wurden in den Sitzungen der De- Zug-Gruppe zusammengetragen. Die Gruppe existiert seit ca. 2 Jahren und hat den Aufbau des Pilotsystems Dezentraler Zugang zu zentralen Haushaltsdaten begleitet. Hier eine kurze Auswahl von Anforderungen, wie sie so ähnlich auch für andere dezentral genutzte Systeme gelten könnten: INHALTLICH ORGANISATORISCHE FORDERUNGEN Es muss ein die gesamte Universität abbildender einheitlicher Schlüssel existieren, der die Universität bis auf die Ebene der Professuren (Lehrstühle) beschreibt 4. Es sind arbeitsorganisatorische Regelungen über die Aufgabenverteilung und die Verantwortlichkeiten sowie klare Schnittstellendefinitionen zwischen der Zentrale und den dezentralen Einrichtungen zu erarbeiten. Es darf nicht zu Doppelerfassungen kommen. Die Dezentralisierung von Aufgaben muss mit einer zentralen Datenhaltung gekoppelt werden. FORDERUNGEN AN DAS SOFTWARESYSTEM Das System muss leicht handhabbar und intuitiv nutzbar sein, da sich die Nutzer nur gelegentlich mit dem System beschäftigen und möglichst ohne langes Hineindenken ihre Aufgaben erledigen wollen. Es muss ein Testsystem zur Verfügung stehen, in dem man bestimmte kritische Vorgänge, wie z. B. das Durchführen von Sammelbuchungen oder komplizierte Prüfungsabläufe, ausprobieren kann, ohne unwiederbringlich etwas falsch zu machen. Die Software darf nicht vor Ort auf den PCs in den Fakultätsverwaltungen installiert werden. Es soll eine zentrale Stelle geben, die diese Software betreut und aktualisiert. Die Datenbank muss ebenfalls von zentraler Stelle betreut werden. Es muss möglich sein, die Zugangsberechtigungen sehr fein einzustellen. Es wird eine komfortable Unterstützung bei variablen Auswertungen gewünscht. NETZTECHNISCHE FORDERUNGEN Das Netz muss an jedem Standort zuverlässig funktionieren und immer verfügbar sein. Wartungsarbeiten an der Netztechnik sind anzukündigen, um sich darauf einstellen zu können. 4 Dieses Schlüsselsystem, die sog. Organisationskennzahlen (OKZ), wurde an der Humboldt-Universität bereits 1998 auf Kanzlerbeschluss entwickelt und auch in den übergreifenden DV-Systemen eingeführt. 18

19 1.4 Vorgehenskonzept SICHERHEITSFORDERUNGEN Die PCs müssen in einem gesicherten Raum untergebracht werden. Es darf nicht möglich sein, dass Unbefugte den PC manipulieren oder missbrauchen. Der PC darf nur für die festgelegten Zwecke genutzt werden. Zwischen den PCs und dem zentralen System muss eine starke Verschlüsselung vorhanden sein. Zwischen dem Nutzer und dem zentralen System sind Verfahren zur starken Authentifizierung einzusetzen. Die zentralen und dezentralen Systeme müssen gegenüber dem Zugriff von außen durch Firewall- Systeme geschützt werden, die nur für ausgewählte Verbindungen geöffnet werden. Eine Forderung lässt sich nicht in eine der Kategorien einordnen, die Forderung nach der einheitlichen Betreuung des gesamten Systems, d. h. es muss auf inhaltlicher Seite ein Ansprechpartner zur Verfügung stehen, der in einer Art Hotline Hilfestellung bei der Benutzung des Systems anbietet und der den Nutzer mit seinen Problemen nicht allein lässt. Auch das technische System verlangt in allen seinen Komponenten Betreuungspersonal, das bei Störungen sofort aktiv wird (Stellvertreterregelung eingeschlossen). 1.4 Vorgehenskonzept Einordnung in das Gesamtkonzept Das Gesamtkonzept der DV-Unterstützung für die Verwaltung der Humboldt-Universität verfolgt, wie bereits zu Beginn unter dem Punkt Zielsetzung und Motivation erwähnt, Grundsätze, die auch bei der Einführung von dezentral genutzten Systemen in der Verwaltung ihre Bedeutung behalten. Solche Grundsätze sind beispielsweise: die Orientierung auf die Softwarepalette der HIS GmbH Hannover, das zentrale Betreuungskonzept für fast die gesamte Server-, PC- und Drucktechnik der Verwaltung, die standardisierte und einheitliche PC-Ausstattung, der Internet-Zugang für nahezu alle Mitarbeiterinnen und Mitarbeiter sowie der Schutz des Verwaltungsnetzes durch eine ausgefeilte Sicherheitstechnologie mit einem Firewall-System als Herzstück. 19

20 1.4 Vorgehenskonzept Es ist weiterhin geplant und zum Teil bereits verwirklicht, DV-Anwendungen über eine Terminalserverfarm auf Basis von Citrix/MetaFrame zu betreiben. Mit dem Einsatz von Terminalservertechnik im Verwaltungsnetz ist beabsichtigt, eine bessere Betreuung der Nutzer an entfernten Standorten zu erreichen und insgesamt den Betreuungsaufwand für Verwaltungsnetzanwendungen zu reduzieren. Weiterhin sollen Programme, die die lokalen PC-Ressourcen übersteigen (z. B. Windows 2000-basierte Programme), über Terminalservertechnik angeboten werden. Eine Kostenreduzierung im Hard- und Softwarebereich wird durch den Einsatz von Terminalservern nicht erwartet. Die eingesparten Kosten für die PC-Technik sind voraussichtlich für zentrale Servertechnik und Softwarelizenzen einzusetzen Hinweise zur organisatorischen Umsetzung Auf die Bedeutung der inhaltlich-organisatorischen Vorbereitung der Einführung von dezentral genutzten DV-Systemen wurde ja bereits hingewiesen. Es besteht sicherlich auch Einvernehmen darüber, dass eine gute Organisation und eine frühzeitige Beteiligung der künftigen Nutzer über den Erfolg eines Vorhabens mit entscheiden. Im folgenden Abschnitt werden einige der von uns durchgeführten Arbeitsschritte bei der Einführung von DV-Systemen mit dezentraler Nutzung beschrieben. INTERESSENLAGE ERKUNDEN In zahlreichen Gesprächen musste herausgefunden werden, ob sich genügend Fakultäten für den direkten Zugriff auf ihre Haushaltsdaten interessieren. Die Universitätsleitung wurde für das Vorhaben gewonnen und ein Projektleiter gefunden. Die Fakultätsverwaltungsleiterinnen und leiter wurden um ihre Mitarbeit gebeten. Das Interesse der Fakultäten an der direkten Nutzung ihrer Daten war groß und man war auch gewillt, übergangsweise zusätzliche Arbeiten in Kauf zu nehmen. PROJEKTGRUPPE GRÜNDEN Die Projektgruppe nahm unter der Federführung der Haushaltsabteilung ihre Arbeit auf. Neben dem Behördlichen Datenschutzbeauftragten waren der Personalrat, die Fakultätsverwaltungen, die Haushaltsabteilung und das Rechenzentrum (jetzt Computer- und Medienservice/CMS) vertreten. Bei sicherheitstechnischen Fragen und Entscheidungen wurden die jeweiligen Spezialisten aus dem CMS hinzugebeten. SOLLKONZEPT ERARBEITEN UND PRIORITÄTEN FESTLEGEN Es ist fast ein gesetzmäßiger Ablauf: Treffen sich Fachleute aus den unterschiedlichen Bereichen, um gemeinsam ein Vorhaben anzupacken, fallen ihnen mindestens 100 Punkte ein, die auch einer Lösung bedürfen. Es ist zwar wichtig, diese Punkte zu sammeln und sich für später zu merken, man sollte sich dadurch jedoch nicht vom eigentlich Ziel abbringen lassen. An der schriftlichen Fixierung der Ziele und dem wiederholten Abgleich mit dem Stand der Arbeiten sollte festgehalten werden. 20

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung HUMBOLDT-UNIVERSITÄT ZU BERLIN COMPUTER-UND MEDIENSERVICE (RECHENZENTRUM) Sicher vernetzte Universitätsverwaltung und Dezentralisierung Abschlussbericht an den DFN-Verein 20. Oktober 2003 Auftragnehmer

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität HUMBOLDT-UNIVERSITÄT ZU BERLIN RECHENZENTRUM Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität 30. August 1999 Auftragnehmer Humboldt-Universität zu Berlin ZE Rechenzentrum

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen

Linux & Security. Andreas Haumer xs+s. Einsatz von Linux in sicherheitsrelevanten Umgebungen Linux & Security Andreas Haumer xs+s Einsatz von Linux in sicherheitsrelevanten Umgebungen Einführung Netzwerksicherheit wichtiger denn je Unternehmenskritische IT Infrastruktur Abhängigkeit von E Services

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger

Prüfbericht. EgoSecure ENDPOINT. Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Prüfbericht EgoSecure ENDPOINT Version: Ladenburg, 28.03.2014 Ersteller: Holger Vier, Sachverständiger Das Unternehmen EgoSecure verspricht mit seinem Produkt, EgoSecure Endpoint, die Implementierung von

Mehr

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Virtual Private Networks Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Kryptographie IPSec Firewall Point-to-Point Tunnel Protokoll Layer 2 Tunnel Protokoll Secure Shell

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Laufwerk-Verschlüsselung mit BitLocker

Laufwerk-Verschlüsselung mit BitLocker Laufwerk-Verschlüsselung mit Microsoft BitLocker 1 Allgemeine Informationen... 3 1.1 Informationen zu diesem Dokument... Fehler! Textmarke nicht definiert. 1.1.1. Version und Änderungen... Fehler! Textmarke

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage. RAM empfohlen. RAM maximal 1. HANDLUNGSSCHRITT Aufgabe 13 Betriebssystem Prozessortakt RAM empfohlen RAM maximal Installationsgröße SMP Anzahl Prozessoren Windows 7 Ultimate 2008 Web 2008 Standard 2008 Enterprise 2008 Datacenter

Mehr

DriveLock in Terminalserver Umgebungen

DriveLock in Terminalserver Umgebungen DriveLock in Terminalserver Umgebungen Technischer Artikel CenterTools Software GmbH 2011 Copyright Die in diesen Unterlagen enthaltenen Angaben und Daten, einschließlich URLs und anderen Verweisen auf

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Data Center. Teststellung externer Serverbetrieb im Data Center von Pharmaserv. Dampfsterilisator

Data Center. Teststellung externer Serverbetrieb im Data Center von Pharmaserv. Dampfsterilisator Data Center Teststellung externer Serverbetrieb im Data Center von Pharmaserv. Dampfsterilisator Einleitung Inhalt Pharmaserv bietet Ihnen die Möglichkeit, die Machbarkeit eines externen Serverbetriebs

Mehr

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff 4 Netzwerkzugriff Prüfungsanforderungen von Microsoft: Configuring Network Access o Configure remote access o Configure Network Access Protection (NAP) o Configure network authentication o Configure wireless

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem VPN: SSL vs. IPSec erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank Präsentation auf dem IT Security Forum 9. November 2005, Frankfurt erfrakon Erlewein, Frank, Konold & Partner

Mehr

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen

Ausgabe 09/2012. Big-LinX The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Ausgabe 09/2012 Big-Lin The Remote Service Cloud Fernwartung und Ferndiagnose für Maschinen und Anlagen Big-Lin Weltweit sicher vernetzt Big-Lin VPN-RendezvousServer Servicetechniker VPN-Rendezvous-Server

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR

Sicherheitskonzept und Sicherheitspru fung. Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Sicherheitskonzept und Sicherheitspru fung Internetanbindung Befundserver MVZ Labor PD Dr. Volkmann und Kollegen GbR Einführung Die Firma MVZ Labor PD Dr. Volkmann und Kollegen GbR, nachstehend als Labor

Mehr

Installationsanleitung

Installationsanleitung 1 Inhalt 1 Inhalt 1 2 Sicherheitshinweise 2 2.1 Allgemeine Richtlinien und Empfehlungen 2 2.2 Allgemeine Sicherheitskriterien 2 3 Zugriffsmöglichkeiten 3 3.1 Browserbasierte Zugriffe auf Dienste im BVN

Mehr

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X

L2TP over IPSEC. Built-in VPN für Windows 10 / 8 / 7 und MacOS X FORSCHUNGSZENTRUM JÜLICH GmbH Jülich Supercomputing Centre 52425 Jülich, (02461) 61-6402 Beratung und Betrieb, (02461) 61-6400 Technische Kurzinformation FZJ-JSC-TKI-0387 W.Anrath,S.Werner,E.Grünter 26.08.2015

Mehr

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001

MVB3. Einrichten eines Servers für MVB3 ab Version 3.5. Admin-Dokumentation. Inhalt V3.05.001 V3.05.001 MVB3 Admin-Dokumentation Einrichten eines Servers für MVB3 ab Version 3.5 Inhalt Organisatorische Voraussetzungen... 1 Technische Voraussetzungen... 1 Konfiguration des Servers... 1 1. Komponenten

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Beschreibung Mobile Office

Beschreibung Mobile Office Beschreibung Mobile Office 1. Internet / Netz Zugriff Für die Benutzung von Mobile Office ist lediglich eine Internet oder Corporate Netz Verbindung erforderlich. Nach der Verbindungsherstellung kann über

Mehr

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist Ein Vergleich verschiedener VPN-Technologien Seite 1 Überblick Überblick VPN Technologien SSL VPN Sicherheitsrisiken

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien IPsec Vortrag im Rahmen des Seminars Neue Internet Technologien Friedrich Schiller Universität Jena Wintersemester 2003/2004 Thomas Heinze, Matrikel xxxxx Gliederung IPsec? - Motivation, Grundbegriffe,

Mehr

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen

Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage: Ausgefüllter Fragebogen KIRCHENVERWALTUNG Referat Organisation und Informationstechnologie zhd. Herrn Thomas Hofferbert Paulusplatz 1 64285 Darmstadt Umsetzung der Gateway-Lösung für kleine Netzwerke im Rahmen des Intranet Anlage:

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

LANCOM Advanced VPN Client:

LANCOM Advanced VPN Client: LANCOM Advanced VPN Client: Eine ganze Reihe von LANCOM-Modellen verfügt über VPN-Funktionalität und damit über die Möglichkeit, entfernten Rechnern einen Einwahlzugang (RAS) über eine gesicherte, verschlüsselte

Mehr

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm

Drei Möglichkeiten zum Betrieb von DPV über das Internet. Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Drei Möglichkeiten zum Betrieb von über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm Variante 1: Daten auf einem freigegeben für das Internet Zentraler Daten zentral auf gehalten Intranet

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald

Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald Die Nutzung von ENVI 5.0 / 5.1 an der Universität Greifswald Inhalt 1. Vorwort... 2 2. Kurzbeschreibung der Module... 2 3. Systemanforderungen... 2 4. Nutzungsformen... 3 1. Terminalserver... 3 2. Installation

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Verfahrensverzeichnis nach 6 HDSG

Verfahrensverzeichnis nach 6 HDSG Verfahrensverzeichnis nach 6 HDSG 1 neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 6 Abs. 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme bestimmt Ausgenommen sind

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

ISSS Security Lunch - Cloud Computing

ISSS Security Lunch - Cloud Computing ISSS Security Lunch - Cloud Computing Technische Lösungsansätze Insert Andreas Your Kröhnert Name Insert Technical Your Account Title Manager Insert 6. Dezember Date 2010 The Cloud Unternehmensgrenzen

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

1 Remotedesktopdienste (ehem. Terminal Services)

1 Remotedesktopdienste (ehem. Terminal Services) Windows Server 2008 (R2): Anwendungsserver 1 Remotedesktopdienste (ehem. Terminal Services) Die Remotedesktopdienste gehören zu den Desktopvirtualisierungsprodukten von Microsoft. Die Remotedesktopdienste

Mehr

Checkliste. Installation NCP Secure Enterprise Solution

Checkliste. Installation NCP Secure Enterprise Solution Checkliste Installation NCP Secure Enterprise Solution Bitte vor der (Test-)Installation komplett durchlesen, ausfüllen und dem Servicetechniker / SE zur Verfügung stellen. Verzögerungen während der Installation,

Mehr

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777

KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 KNX IP Interface 730 KNX IP Router 750 KNX IP LineMaster 760 KNX IP BAOS 770 KNX IP BAOS 771 KNX IP BAOS 772 KNX IP BAOS 777 Fernzugriff mit der ETS Achatz 3 84508 Burgkirchen Tel.: 08677 / 91 636 0 Fax:

Mehr

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS

Basiskurs paedml Linux 6-2. Grundlagen der Virtualisierungstechnik INHALTSVERZEICHNIS INHALTSVERZEICHNIS 2.Grundlagen der Virtualisierungstechnik...3 2.1.Strukturen in virtualisierten Systemen...3 2.2.Der Host...7 2.2.1.Die virtuellen Maschinen...7 2.3.Die Virtualisierungssoftware VMware

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client

Teldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall

Mehr

Häufig gestellte Fragen zum neuen TUIV-Modell:

Häufig gestellte Fragen zum neuen TUIV-Modell: Häufig gestellte Fragen zum neuen TUIV-Modell: 1. Was ist die LWL.IT Service Abteilung? Die LWL.IT Service Abteilung geht aus der Reorganisation der TUIV-Strukturen hervor und ist die zentrale IT-Serviceorganisation

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Mindtime Online Backup

Mindtime Online Backup Mindtime Online Backup S e r v i c e L e v e l A g r e e m e n t Inhaltsangabe Service Definition... 3 1) Datenverschlüsselung... 3 2) Gesicherte Internetverbindung... 3 3) Datencenter... 4 4) Co- Standort...

Mehr