Bausteine für eine sichere Hochschulverwaltung

Größe: px
Ab Seite anzeigen:

Download "Bausteine für eine sichere Hochschulverwaltung"

Transkript

1 Bausteine für eine sichere Hochschulverwaltung Praktische Erfahrungen bei der Realisierung einer VPN-Lösung Michael Bell, Roland Herbst, Till Hoke, Doris Natusch Humboldt-Universität zu Berlin, Computer- und Medienservice Direktor Dr. Peter Schirmbacher im Auftrag des Vereins zur Förderung eines Deutschen Forschungsnetzes e.v. August 2003

2

3 Inhaltsverzeichnis VORWORT... 7 TEIL 1: INHALTLICH-ORGANISATORISCHES HERANGEHEN Zielsetzung und Motivation Ausgangslage Organisationsstruktur Verwaltungsnetz Anwendungssysteme Anforderungen der Nutzer Vorgehenskonzept Einordnung in das Gesamtkonzept Hinweise zur organisatorischen Umsetzung Hinweise zur technischen Umsetzung TEIL 2: THEORETISCHE DARSTELLUNG Verschiedene Konzepte für einen sicheren dezentralen Zugriff Kriterien für die Bewertung der Konzepte Bewertung verschiedener VPN-Konzepte Entscheidung für ein VPN-Konzept VPN, IPsec eine Begriffsklärung Virtual Private Networks IPsec Das OSI-Referenzmodell IPsec Die Sicherheitsprotokolle IPsec Die Security Associations IPsec IKE Transport Mode versus Tunnel Mode TEIL 3: PRAKTISCHE UMSETZUNG Auswahl und Charakterisierung der Software Kriterien für die Auswahl einer IPsec-Software F-Secure VPN VPN in der Praxis Notwendige Überlegungen Implementation Installation der Clients Auswahl der Protection Suite

4 Inhaltsverzeichnis Installation der Clients Fehlersuche Windows 2000 IPsec Ausblick: Active Directory mit IPsec TEIL 4: WEITERE MÖGLICHKEITEN Das Citrix MetaFrame Feature Release Die Protokoll-Familie SSL/TLS Vergleich Windows 2000 Kerberos und Smartcard Logon Smartcards und PC/SC Thin Clients und Thin Client Terminals Virtuelle Maschinen (VM) als Sicherheitskonzept Die Technologie der VM Einsatz in Sicherheits-Umgebungen? Das Embedded-Workstation-Konzept Die Dual-Mode-Maschine Der sichere virtuelle Applikationsserver Ausblick TEIL 5: EINSATZ VON ZERTIFIKATEN Anforderungen Umgebung Konkretisierung Optionen Kommerzielle Lösungen Dienstleister OpenSSL Open Source Tool OpenCA Oberflächengestaltung Datenaustausch Konfiguration der verwendeten Lösung Fazit TEIL 6: ZUSAMMENFASSUNG Kostenübersicht Aufwandsbewertung Unsere Empfehlungen Schlusswort

5 Inhaltsverzeichnis ANHANG A) Tabellen B) Übersicht über aktuelle Assigned Numbers für die IPsec Transform Identifier (Stand ) C) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 1-SA-Attribute (Stand ) D) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 2-SA-Attribute (Stand ) E) Beispiel: IKE mit Kerberos-Authentifizierung F) IPsec-Filterliste (Beispiel auf einem VPN-Gateway) G) Windows 2000 IPsec- bzw. VPN+-Zertifikatsrequests und Zertifikate H) Virtuelle Hardware der VMware-Workstation Software (aktuelle Version 4.0) I) Checkliste für das Ausstellen von Zertifikaten GLOSSAR LITERATURVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN UND TABELLEN

6

7 Vorwort Vorwort Dieser Bericht ist als Praxisleitfaden gedacht. Er richtet sich an Führungskräfte von Fachabteilungen, an Manager von DV-Projekten und nicht zuletzt an die technischen Macher und Sicherheitsspezialisten. Der Bericht beschreibt so konkret wie möglich die einzelnen Arbeitsschritte und Bausteine des inhaltlich-organisatorischen Herangehens und der technischen Umsetzung beim Aufbau von DV- Systemen, mit deren Hilfe sensitive Daten sicher über das Internet transportiert und bearbeitet werden können. Der Bericht verfolgt bewusst einen praxisorientierten Ansatz, der eng an den Anforderungen der Verwaltung der Humboldt-Universität orientiert ist. Er soll gezielt die Frage beantworten, wie zentrale Datenbestände mit sensiblen Personen-, Studierenden- oder Haushaltsdaten auf geschützte Weise von dezentralen Verwaltungsbereichen genutzt werden können. Es geht dabei weniger um eine vergleichende Untersuchung der inzwischen auf dem Markt angebotenen verschiedensten Softwaresysteme zur Herstellung sicherer Fernverbindungen. Ziel des Berichtes ist es, unsere praktischen Erfahrungen und konkreten Ergebnisse in einer Form darzustellen, die eine umfassende Nachnutzung durch die DFN-Anwendereinrichtungen und auch darüber hinaus durch weitere Einrichtungen gestattet. Der Bericht wendet sich somit nicht nur an Hochschulen, sondern auch an Forschungs- und Entwicklungsbzw. Wissenschaftseinrichtungen, an Bundes- und Landesbehörden sowie an Unternehmen. Der Bericht soll dazu beitragen, andere, die vor einer ähnlichen Aufgabe stehen, vor einigen Umwegen und Stolpersteinen zu bewahren. Unser Ziel ist es auch, den Leser zu ermutigen, eine solche Lösung in Angriff zu nehmen. Der Bericht unterscheidet sich möglicherweise von anderen, ähnlich gelagerten, dadurch, dass das hier Beschriebene bereits in der Praxis eingeführt wurde und sich im Dauerbetrieb bewähren muss. Entstehungsgeschichte Der Bericht bildet den Abschluss des vom DFN-Verein mit Mitteln des BMBF geförderten Projektes Sicher vernetzte Universitätsverwaltung und Dezentralisierung (UVsec). Das Projekt erstreckte sich über den Zeitraum von Februar 2000 bis Mai 2003 und hatte das Hauptziel, Referenzlösungen zu schaffen, durch die Verwaltungsabläufe über das öffentliche Netz abgewickelt werden können, ohne dass es zum Verlust der Datenintegrität oder zu einem Bruch der Vertraulichkeit sensibler Daten kommt. Das im Januar 2000 abgeschlossene Vorläuferprojekt Firewall Kernstück zur Sicherung des Verwaltungsnetzes beinhaltete hauptsächlich die sichere Anbindung der Verwaltung an das Universitätsnetz und den Aufbau einer Zertifizierungsinstanz für die Humboldt-Universität. Innerhalb des Projektes konnten erste Erfahrungen bei der Benutzung digitaler Signaturen gesammelt werden. Beide 7

8 Vorwort Projekte waren ein wesentlicher Motor beim Aufbau und bei der Weiterentwicklung der gesamten Vernetzungs- und Sicherheitstechnologie innerhalb der Verwaltung der Humboldt-Universität. Lesart und Struktur des Berichtes Dem eiligen Leser empfehlen wir, mindestens den Teil 6 (Zusammenfassung) zu lesen, in dem wir versucht haben, unsere praktischen Erfahrungen und Empfehlungen zu bündeln. Ansonsten bietet der Bericht ein sehr breites Spektrum. Für Entscheidungsträger und DV-Manager sind sicherlich Teil 1 (inhaltlich-organisatorisches Herangehen) und Teil 6 (Zusammenfassung) interessant, in denen das Herangehen bei der Vorbereitung und Einführung eines DV-Systems beschrieben wird und weniger Detailkenntnisse, wie z. B. über IPsec oder VPN, vorausgesetzt werden. Die Teile 2 bis 5 sind hingegen stärker technisch ausgerichtet, und insbesondere die Beschreibung der theoretischen Grundlagen (Teil 2) verlangt Vorkenntnisse z. B. über die unteren Schichten des OSI-Modells. Wir haben uns trotz zum Teil komplizierter theoretischer und technischer Sachverhalte um eine einfache Sprache bemüht. Im Folgenden werden die einzelnen Teile des Berichtes kurz skizziert: Teil 1: Inhaltlich-organisatorisches Herangehen Hier wird das inhaltlich-organisatorische Herangehen beim Aufbau von zentralen DV-Systemen für die Verwaltung, die gleichzeitig durch dezentrale Bereiche genutzt werden sollen, beschrieben. Es wird auf die Ausgangssituation der DV-Unterstützung in der Verwaltung der Humboldt-Universität eingegangen, die Anforderungen der Nutzer an ein dezentral genutztes System werden beschrieben, und am Schluss wird das inhaltlich-organisatorische und technische Vorgehenskonzept vorgestellt. Teil 2: Theoretische Grundlagen Dieser Teil stellt Überlegungen bezüglich der Auswahl geeigneter Sicherheitsmechanismen für den Fernzugriff vor. Es werden ein VPN-Begriff und die Grundlagen der von uns favorisierten Technik IPsec bzw. das für die Konfiguration von IPsec-Verbindungen nötige theoretische Rüstzeug dargestellt. Teil 3: Praktische Umsetzung der sicheren Fernverbindung Die praktische Umsetzung des dezentralen Zugriffes ist Gegenstand des dritten Teiles. Dabei wird die verwendete Software F-Secure VPN+ charakterisiert, der Aufbau des VPN beschrieben sowie die Möglichkeit des Ausbaues des VPN in Hinblick auf andere Anforderungen anhand der Problematik eines Active Directory Forests über eine Firewall hinweg vorgestellt. Dazu wird auf den IPsec-Dienst unter Windows 2000 eingegangen. Teil 4: Weitere Möglichkeiten der sicheren Fernverbindung Dieser Teil beschäftigt sich mit Technologien, die das bisher beschriebene Sicherheitskonzept ergänzen (oder teilweise ersetzen) können. Gegenstand des ersten Abschnittes ist der Prozess der Windows 2000 Kerberos-Authentifizierung im Zusammenspiel mit Smartcards. Darauf aufbauend wird der Prozess der Smartcard-Authentifizierung im Terminalserver-Umfeld (Citrix MetaFrame) beschrieben. In 8

9 Vorwort einem weiteren Abschnitt wird die Anwendbarkeit von virtuellen Maschinen im Kontext eines Sicherheitskonzeptes am Beispiel von VMware diskutiert. Teil 5: Einsatz von Zertifikaten An dieser Stelle wird die Software beschrieben, welche der Herstellung der Zertifikate für die VPN- Lösungen dient. Zuerst werden unsere Wünsche bzgl. einer CA-Software vorgestellt und ein kurzer Vergleich zwischen den verschiedenen sich uns bietenden Möglichkeiten gezogen. Danach wird ein Überblick über die von uns eingesetzte Software und ein Ausblick in die Zukunft gegeben. Teil 6: Zusammenfassung Der letzte Teil des Berichtes wendet sich in einer Art Rückschau nochmals einigen wirtschaftlichen Fragestellungen zu, wie z. B. der Frage nach den Kosten und personellen Aufwendungen für die Entwicklung, Betreuung und Weiterentwicklung des Systems. Außerdem wird der Versuch unternommen, einige der wichtigsten Punkte aus dem Bericht zusammenzustellen, die man beachten sollte, wenn man sich an eine ähnlich gelagerte Aufgabe heranwagt. Am Schluss wird noch kurz darauf eingegangen, ob sich der Aufwand gelohnt und was es gebracht hat. Über die Autoren Michael Bell arbeitet als wissenschaftlicher Mitarbeiter am Computer- und Medienservice (CMS) der Humboldt-Universität. Er hat sich insbesondere mit Technologien zur Netzwerksicherheit beschäftigt und ist einer der Hauptakteure bei der Weiterentwicklung der HU-CA, einschließlich der Umstellung auf OpenCA. Roland Herbst arbeitet als wissenschaftlicher Mitarbeiter am CMS. Er ist einer der Zuständigen für Netzwerksicherheit am CMS und verantwortlich für das Firewallsystem des Verwaltungsnetzes. Er hat sich ebenfalls intensiv mit Authentifizierungslösungen für Thin-Client-Technologien auseinander gesetzt. Till Hoke ist studentischer Mitarbeiter am CMS. Seine Spezialgebiete sind der Aufbau von Windows 2000-Netzwerken, IPsec und der Einsatz von VPN-Technologien. Doris Natusch leitet die Abteilung DV in der Verwaltung im CMS. Sie ist DV-Verantwortliche der Universitätsverwaltung und Mitglied der Steuerungsgruppe Verwaltungsnetz. 9

10 Vorwort Unser Dank Wir möchten die Gelegenheit nutzen, uns beim DFN-Verein und insbesondere bei unserem Projektbetreuer, Herrn Dr. Marcus Pattloch, sehr herzlich für seine fachlich fundierte Begleitung zu bedanken. Er hat mit dafür gesorgt, dass wir die Projektziele selten aus den Augen verloren haben und uns immer wieder ermutigt, konkrete Lösungen zu entwickeln, auszuprobieren und in der Praxis zu beweisen. Berlin, 10. Dezember 2003 Michael Bell Roland Herbst Till Hoke Doris Natusch 10

11 Teil 1 Inhaltlich-organisatorisches Herangehen Ideen zu haben ist himmlisch, sie auszuarbeiten die Hölle (Maurice Maeterlinck) 1.1 Zielsetzung und Motivation Seit einigen Jahren sind an vielen Hochschulen und ebenso auch an der Humboldt-Universität Tendenzen der Dezentralisierung von Verwaltungsaufgaben erkennbar, d. h. Aufgaben, Kompetenzen und Verantwortung werden in die Fakultäten und Institute verlagert und in der zentralen Verwaltung wird vorrangig die formale Umsetzung der Entscheidungen belassen. Hinzu kommt, dass die immer knapper werdenden Ressourcen die Hochschulen zwingen, sich verstärkt Fragen der Budgetierung zuzuwenden. Ziel der Budgetierung ist es, den gestiegenen Grad der Autonomie der zentralen Hochschule gegenüber dem Land an die Fakultäten und Institute weiterzugeben. Hierdurch sollen die Informationsvorsprünge der dezentralen Einrichtungen zur Problemlösung genutzt werden, um vor Ort die Mittel effizient und flexibel einsetzen zu können 2. Um dezentrale Einrichtungen besser einbinden zu können, sind neue Formen der Kooperation, geeignete Strukturen und ein entsprechendes Informationsund Kommunikationssystem die Voraussetzung. Die klare inhaltliche und damit auch netztechnische Trennung von innen (zentraler Verwaltung) und außen (dezentraler Verwaltung) lässt sich künftig nicht mehr beibehalten. Es müssen neue, sichere Verfahren der Kommunikation, des Austausches und der gemeinsamen Bearbeitung von Datenbeständen zwischen zentraler und dezentraler Verwaltung gefunden werden. Auf diese neuen Anforderungen an die Universitätsverwaltungen müssen sich die Vernetzungs- und Sicherheitsspezialisten der Hochschulen mit geeigneten Konzepten vorbereiten. Eine Hauptforderung ist deshalb die Ausweitung des Vernetzungs- und Sicherheitskonzeptes auf die Fakultätsverwaltungen unter der vorrangigen Betrachtung der Schnittstellen zwischen zentraler und dezentraler Hochschulverwaltung. Die Problematik der netztechnisch sicheren Anbindung dezentraler Bereiche an zentrale Verwaltungseinrichtungen lässt sich auch auf andere Anwendungsfelder ausdehnen bzw. übertragen. 2 s. Abschlussbericht des Projektes LESSY, Verbesserung des Leitungs- und Entscheidungssystems an der Humboldt-Universität zu Berlin, Dezember 2002, S

12 1.1 Zielsetzung und Motivation Der Anschluss z. B. an Banken, Krankenkassen oder an die Landesbehörden zur Berechnung der Personalbezüge gehört ebenso dazu und verlangt nach sicheren Übertragungstechnologien. Die folgende Abbildung soll die Vielzahl der Kommunikationsbeziehungen verdeutlichen, die zwischen der Verwaltung der Humboldt-Universität und den Außenstellen sowie außeruniversitären Partnern bestehen. Banken, Behörden, Krankenkassen, ZVS Application Service Provider ISDN Internet Fakultäten und Zentraleinrichtungen Telefon-Anlage Banken-PC Zentrale Datenbanken z.b. Adressen und Forschungsprojekte Switch HU-Netz Firewall Zentrale Dienste Accountverwaltung HU-CA Mitarbeiter/innen und Studierende Dokumentenserver PC PC Bridge Verwaltungsnetz PC PC Multimedia HU-LDAP Webserver mit Verwaltungsdaten Datensicherungsund Archivsystem Server Server Server Server Abbildung 1: Kommunikationsbeziehungen der Verwaltung Bevor die theoretischen Grundlagen beschrieben und die verschiedenen Möglichkeiten der technischen Umsetzung des sicheren dezentralen Zugriffs vorgestellt und anhand der Vor- und Nachteile ihres Einsatzes im Verwaltungsnetz der Humboldt-Universität beurteilt werden, wird sich das folgende Kapitel insbesondere den inhaltlich-organisatorischen Fragestellungen zuwenden. Es wird Fragestellungen nachgegangen, wie z. B: Welche organisatorischen Schritte sind vor der Anbindung der dezentralen Verwaltungen an die zentralen Verwaltungsdatenbestände zu gehen? Welche Gremien entscheiden über die vorgeschlagenen technischen Lösungen? Was sagt der Behördliche Datenschutzbeauftragte zur Lösung bzw. trägt er das vorgeschlagene Verfahren mit? Welche Ressourcen sind erforderlich? 12

13 1.2 Ausgangslage Welche Verwaltungsanwendungen sind für den dezentralen Zugriff geeignet? Es wäre sicherlich vermessen zu behaupten, dass alle diese Fragen bereits vollständig beantwortet werden können und keinerlei Unsicherheiten über den eingeschlagenen Weg bestehen. Wir halten die von uns gewählten Ansätze zumindest für berichtenswert und hoffen, Stoff für weitere interessante Diskussionen geliefert zu haben. 1.2 Ausgangslage Der folgende Abschnitt gibt einen Überblick über die organisatorischen und institutionellen Voraussetzungen, den bisher erreichten Stand der Vernetzung der Universitätsverwaltung und auch eine Ü- bersicht über die bisher eingesetzten Softwaresysteme. Die Konzipierung der künftigen DV-Versorgung der Verwaltung und der systematische Aufbau des Verwaltungsnetzes haben vor etwa 10 Jahren begonnen. Wesentliche Entscheidungen aus der Anfangszeit waren die Erarbeitung von DV-Konzeptionen für die Universitätsverwaltung 3 und der Beschluss der Universitätsleitung, eine Organisationsstruktur zur Durchsetzung und Fortschreibung der DV-Konzeptionen für die Universitätsverwaltung auf den Weg zu bringen. Auf diese Organisationsstruktur lohnt es sich, etwas näher einzugehen, hat sie sich doch in den letzten Jahren bewährt und bleibt in dieser Form - abgesehen von Anpassungen an die neue Leitungsstruktur - weitestgehend bestehen Organisationsstruktur Die aktuelle Organisationsstruktur sieht in ihrem Kern drei Ebenen vor: die Steuerungsgruppe Verwaltungsnetz, deren Aufgabe vor allem in der Ziel- und Prioritätensetzung beim DV-Einsatz in der Verwaltung besteht, die ständige Arbeitsgruppe innerhalb der Abteilung DV in der Verwaltung des Computerund Medienservice (CMS), die für die praktische Umsetzung der Vorgaben der Steuerungsgruppe Verwaltungsnetz verantwortlich ist und zeitweilige Arbeitsgruppen, die die Einführung von DV-Systemen in der Verwaltung begleiten. Die Steuerungsgruppe Verwaltungsnetz wird vom Vizepräsidenten für Haushalt, Personal und Technik geleitet. Sie besteht aus 7 Mitgliedern; das sind die Vertreterin des Personalrates, der Behörd- 3 s. auch DV-Konzeption der Universitätsverwaltung, 1999, 13

14 1.2 Ausgangslage liche Datenschutzbeauftragte, die persönliche Referentin des Präsidenten, die Leiterin eines Referates der Abteilung für Personal und Personalentwicklung, die Verwaltungsleiterin einer Fakultät, der Direktor des Computer- und Medienservice und die Abteilungsleiterin DV in der Verwaltung des Computer- und Medienservice. Die Steuerungsgruppe wurde durch das Präsidium der Humboldt- Universität autorisiert, ressortübergreifende Entscheidungen in Fragen der DV in der Verwaltung zu treffen und deren Umsetzung zu veranlassen. Die ständige Arbeitsgruppe des CMS ist u. a. für den Aufbau des Verwaltungsnetzes einschließlich der gesamten Sicherheitstechnologie sowie für die Einführung und Betreuung der DV-Systeme in der Verwaltung zuständig. Die ständige Arbeitsgruppe arbeitet eng mit den DV-Verantwortlichen in den Verwaltungsabteilungen zusammen, deren Aufgabe von allem in der DV-Betreuung vor Ort besteht. Die zeitweiligen Arbeitsgruppen begleiten die Konzipierung und Einführung von neuen DV-Verfahren insbesondere aus Nutzersicht. Solche zeitweiligen Arbeitsgruppen werden in der Regel von einem Vertreter der Anwenderseite geleitet. Das ist im günstigsten Fall der Leiter bzw. die Leiterin der Abteilung, in der das DV-System künftig eingesetzt werden soll, oder jemand, der die maßgebliche inhaltlich-organisatorische Verantwortung für das jeweilige Aufgabengebiet trägt. Die hier kurz beschriebene Organisationsstruktur ist sicherlich HU-spezifisch und lässt sich auch durch andere oder ähnliche Strukturen ersetzen. Worauf es bei der Einführung von DV-Systemen jedoch unbedingt ankommt, ist, dass zuerst ein mit allen Gremien und den künftigen Nutzern abgestimmtes Organisationskonzept vorliegt, bevor man sich an die technische Umsetzung macht. Zuerst muss z. B. klar sein, für wen das neue DV-System gedacht ist, welche Funktionalitäten unterstützt werden sollen, welche Vorteile bzw. wirtschaftliche Effekte angestrebt werden und welche arbeitsorganisatorischen Veränderungen erforderlich sind. Die Leitung muss hinter dem Vorhaben stehen und sowohl Personalrat als auch der Datenschutzbeauftragte müssen das geplante System mit tragen. Es ist sinnvoll, zuerst eine Projektskizze zu erarbeiten, die in groben Zügen die Zielsetzungen und die Umsetzungsstrategie beschreibt. An die praktische Umsetzung kann man erst herangehen, wenn alle Eckpunkte dieser Projektskizze geklärt sind und grünes Licht von den beteiligten Seiten gegeben wurde. Nun könnte man gegen dieses Konzept einwenden, dass man damit viel mehr Zeit benötigt, als wenn man sich sofort an die praktische Umsetzung macht und den künftigen Nutzer vor vollendete Tatsachen stellt. Unserer Erfahrung nach sind DV-Projekte, die sich zu früh der technischen Umsetzung zuwenden und den organisatorischen Faktor missachten, eher zum Scheitern verurteilt, benötigen einen Mehraufwand an Nachbesserungs- und Umstellungsarbeiten, kranken an einer geringen Nutzerakzeptanz und sind insgesamt teurer Verwaltungsnetz Das Verwaltungsnetz hat in seiner Ausdehnung nahezu seine endgültige Ausbaustufe erreicht. Mittlerweile gehören ca. 450 PCs und 39 Server zum Maschinenpark des Verwaltungsnetzes. Mit weni- 14

15 1.2 Ausgangslage gen Ausnahmen hat jede Mitarbeiterin und jeder Mitarbeiter der Verwaltung einen vernetzten PC, von dem aus der Zugang zu den einzelnen Diensten und Anwendungen universitätsintern, aber auch weltweit möglich ist. Wie in Abb. 1 erkennbar wird das Verwaltungsnetz gegenüber dem Rest der Welt durch eine Firewall geschützt. Auf einen wesentlichen Unterschied soll an dieser Stelle aufmerksam gemacht werden. Bisher war es nicht möglich, von außen eine Verbindung zu dem durch das Firewall- System geschützten Netzbereich der Verwaltung aufzunehmen. In einem im Januar 2002 gestarteten Pilotprojekt mit dem treffenden Namen DeZug ( Dezentraler Zugang zu zentralen Haushaltsdaten ) wird eine Technologie der verschlüsselten, stark authentifizierten Verbindung zwischen den Fakultätsverwaltungen und dem zentralen Haushaltsdatenbestand erprobt. Die konkrete Umsetzung und die dabei aufgetretenen Probleme und Umwege werden in den folgenden Teilen des Berichtes ausführlich beschrieben. Das Verwaltungsnetz ist mehr als nur der Zusammenschluss einiger Netzsegmente. Es ist überwiegend ein organisatorisches Gebilde, und die Entscheidung über den Nutzerkreis wurde durch die Steuerungsgruppe Verwaltungsnetz getroffen. Das Verwaltungsnetz umfasst folgende Nutzergruppen: den Präsidenten, die Vizepräsidenten und die zugeordneten Abteilungen und Gremien die Abteilungen der Universitätsverwaltung den Personalrat des Hochschulbereiches die Verwaltungsbereiche der Fakultäten, soweit sie in universitätsübergreifende DV-Systeme einbezogen sind Zum Abschluss noch einen Überblick über einige technische Daten zum Verwaltungsnetz: Arbeitsplatz-Rechner 450 vernetzte PCs, davon 285 durch das Firewall-System geschützt Zentrale Server 39 Server, davon 8 Banyan VINES-Server, alle übrigen Unix und NT, überwiegend in einem Rechnerraum der Verwaltung konzentriert Netzwerkbetriebssysteme Banyan VINES, Unix (überwiegend Solaris, Linux), Windows NT, erste Überlegungen in Richtung Windows 2000-Netzwerk Topologie überwiegend strukturierte Verkabelung, 19 Netzstandorte (verschiedene IP-Subnetze) Arbeitsplatz-Software 15

16 1.2 Ausgangslage MS Windows 9X, MS Office, Netscape Communicator,Mozilla, Netscape Messenger, Acrobat Reader, Adressverwaltung, Netscape Calendar, Spezielle Verwaltungsanwendungen (z. B. mittels TeraSSH und ICA-Client) Terminalservertechnologie Windows NT Terminal Server Edition (Umstieg auf Windows 2000 geplant), Citrix MetaFrame Sicherungsmaßnahmen Banyan VINES tägliche Datensicherung per DAT-Tape Sicherungsmaßnahmen Unix Nutzung des Tivoli Storage Managers (TSM) im CMS zur Sicherung der Verwaltungsdaten, verschlüsselte Datenspeicherung, zusätzliche tägliche Datensicherung per DAT-Tape Datenschutzmaßnahmen Bridge-/Switchtechnik, Firewall-System (bestehend aus Packet Screens, Application Level Gateway und Loghost) Datenbank-Dienst Informix-Datenbanken für Haushalts-, Personal- und Studierendendaten; universitätsweit genutzte Datenbanken wie Forschungs- und Adressdatenbank werden unter Sybase, kleinere Datenbanken auch unter Access verwaltet -Dienst eigener Mailserver für die Verwaltung, Datensicherung per TSM Web-Dienst kein eigener Web-Server für die Verwaltungsinformationen, Mitnutzung des Web-Servers im CMS Kalender-Dienst kein eigener Kalender-Server, Mitnutzung des Kalender-Servers im CMS Druck-Dienst insgesamt 3 Endlos- und Einzelblatt-Laserdrucker für Bescheide und Studierendenunterlagen, ca Blatt jährlich Zertifizierungsdienst für -Verschlüsselung und VPN-Anwendungen in der Verwaltung 16

17 1.3 Anforderungen der Nutzer Anwendungssysteme Laut unserer seit mehreren Jahren geführten Statistik werden derzeit etwa 80 unterschiedliche DV- Anwendungen in der Verwaltung genutzt, ca. 75 % davon sind netzbasiert. DV-Anwendungen gibt es u. a. in den Bereichen: Bewerbung, Zulassung und Studierenden- sowie Prüfungsverwaltung Personal- und Stellenverwaltung sowie Bezügeberechnung Mittel- und Kassenbewirtschaftung Forschungs- und Adressdaten Kennzahlen der Berliner Hochschulen universitätsinterne Wahlen Gebäudeverwaltung und Planung von Bauleistungen Seit etwa 12 Jahren werden in den Bereichen Studierende, Personal und Haushalt HIS-Systeme eingesetzt. Die Hauptgründe für HIS sind das nahezu kostenfreie Angebot der Software, die Anpassung der Software an die Belange der Hochschulverwaltungen und das zukünftig eine noch größere Rolle spielende Integrationskonzept der Softwaresysteme der HIS GmbH. 1.3 Anforderungen der Nutzer Für Hochschulen von der Größenordnung der Humboldt-Universität mit territorial über die ganze Stadt verteilten Verwaltungsdienstleistungen, mit beispielsweise über 30 dezentral organisierten Prüfungsämtern, mit ungefähr 100 zuständigen Haushaltsbearbeitern und 45 Zuständigen für gültige Telefonnummern und Adressen ist die dezentrale Benutzung der zentralen Verwaltungsdatenbestände eine wesentliche Forderung. Die territoriale Verteilung der Zuständigen ist jedoch nur ein zu beachtender Aspekt. Mehr noch geht es um die Klärung von inhaltlichen Fragen: Welche Aufgaben sollen eher zentral und welche besser dezentral bearbeitet werden, welche Daten müssen wo bereitgestellt werden, um Entscheidungsträgern tagesaktuelle Informationen zur Verfügung zu stellen, wie sind die Bearbeitungsabläufe optimal zu organisieren? Sind die Fragen der Zuständigkeiten und der Aufgabenverteilung geklärt, ist die geeignete Software für die dezentrale Datenverarbeitung zu finden. Bei unseren Untersuchungen haben wir uns im Wesentlichen auf die Produkte der HIS GmbH Hannover konzentriert. Unseres Erachtens lassen sich die GX-Systeme an die Wünsche der dezentralen Bearbeitung anpassen. Die Zielrichtung unserer Arbeiten bestand jedoch weniger in der Suche nach der geeigneten Software für die dezentrale Bearbeitung 17

18 1.3 Anforderungen der Nutzer von Daten, sondern vorrangig in der Entwicklung einer sicheren Hülle für mehr oder weniger beliebige Verwaltungsanwendungen mit sensiblen personenbezogenen Daten. Die im Folgenden genannten Anforderungen der künftigen Nutzer wurden in den Sitzungen der De- Zug-Gruppe zusammengetragen. Die Gruppe existiert seit ca. 2 Jahren und hat den Aufbau des Pilotsystems Dezentraler Zugang zu zentralen Haushaltsdaten begleitet. Hier eine kurze Auswahl von Anforderungen, wie sie so ähnlich auch für andere dezentral genutzte Systeme gelten könnten: INHALTLICH ORGANISATORISCHE FORDERUNGEN Es muss ein die gesamte Universität abbildender einheitlicher Schlüssel existieren, der die Universität bis auf die Ebene der Professuren (Lehrstühle) beschreibt 4. Es sind arbeitsorganisatorische Regelungen über die Aufgabenverteilung und die Verantwortlichkeiten sowie klare Schnittstellendefinitionen zwischen der Zentrale und den dezentralen Einrichtungen zu erarbeiten. Es darf nicht zu Doppelerfassungen kommen. Die Dezentralisierung von Aufgaben muss mit einer zentralen Datenhaltung gekoppelt werden. FORDERUNGEN AN DAS SOFTWARESYSTEM Das System muss leicht handhabbar und intuitiv nutzbar sein, da sich die Nutzer nur gelegentlich mit dem System beschäftigen und möglichst ohne langes Hineindenken ihre Aufgaben erledigen wollen. Es muss ein Testsystem zur Verfügung stehen, in dem man bestimmte kritische Vorgänge, wie z. B. das Durchführen von Sammelbuchungen oder komplizierte Prüfungsabläufe, ausprobieren kann, ohne unwiederbringlich etwas falsch zu machen. Die Software darf nicht vor Ort auf den PCs in den Fakultätsverwaltungen installiert werden. Es soll eine zentrale Stelle geben, die diese Software betreut und aktualisiert. Die Datenbank muss ebenfalls von zentraler Stelle betreut werden. Es muss möglich sein, die Zugangsberechtigungen sehr fein einzustellen. Es wird eine komfortable Unterstützung bei variablen Auswertungen gewünscht. NETZTECHNISCHE FORDERUNGEN Das Netz muss an jedem Standort zuverlässig funktionieren und immer verfügbar sein. Wartungsarbeiten an der Netztechnik sind anzukündigen, um sich darauf einstellen zu können. 4 Dieses Schlüsselsystem, die sog. Organisationskennzahlen (OKZ), wurde an der Humboldt-Universität bereits 1998 auf Kanzlerbeschluss entwickelt und auch in den übergreifenden DV-Systemen eingeführt. 18

19 1.4 Vorgehenskonzept SICHERHEITSFORDERUNGEN Die PCs müssen in einem gesicherten Raum untergebracht werden. Es darf nicht möglich sein, dass Unbefugte den PC manipulieren oder missbrauchen. Der PC darf nur für die festgelegten Zwecke genutzt werden. Zwischen den PCs und dem zentralen System muss eine starke Verschlüsselung vorhanden sein. Zwischen dem Nutzer und dem zentralen System sind Verfahren zur starken Authentifizierung einzusetzen. Die zentralen und dezentralen Systeme müssen gegenüber dem Zugriff von außen durch Firewall- Systeme geschützt werden, die nur für ausgewählte Verbindungen geöffnet werden. Eine Forderung lässt sich nicht in eine der Kategorien einordnen, die Forderung nach der einheitlichen Betreuung des gesamten Systems, d. h. es muss auf inhaltlicher Seite ein Ansprechpartner zur Verfügung stehen, der in einer Art Hotline Hilfestellung bei der Benutzung des Systems anbietet und der den Nutzer mit seinen Problemen nicht allein lässt. Auch das technische System verlangt in allen seinen Komponenten Betreuungspersonal, das bei Störungen sofort aktiv wird (Stellvertreterregelung eingeschlossen). 1.4 Vorgehenskonzept Einordnung in das Gesamtkonzept Das Gesamtkonzept der DV-Unterstützung für die Verwaltung der Humboldt-Universität verfolgt, wie bereits zu Beginn unter dem Punkt Zielsetzung und Motivation erwähnt, Grundsätze, die auch bei der Einführung von dezentral genutzten Systemen in der Verwaltung ihre Bedeutung behalten. Solche Grundsätze sind beispielsweise: die Orientierung auf die Softwarepalette der HIS GmbH Hannover, das zentrale Betreuungskonzept für fast die gesamte Server-, PC- und Drucktechnik der Verwaltung, die standardisierte und einheitliche PC-Ausstattung, der Internet-Zugang für nahezu alle Mitarbeiterinnen und Mitarbeiter sowie der Schutz des Verwaltungsnetzes durch eine ausgefeilte Sicherheitstechnologie mit einem Firewall-System als Herzstück. 19

20 1.4 Vorgehenskonzept Es ist weiterhin geplant und zum Teil bereits verwirklicht, DV-Anwendungen über eine Terminalserverfarm auf Basis von Citrix/MetaFrame zu betreiben. Mit dem Einsatz von Terminalservertechnik im Verwaltungsnetz ist beabsichtigt, eine bessere Betreuung der Nutzer an entfernten Standorten zu erreichen und insgesamt den Betreuungsaufwand für Verwaltungsnetzanwendungen zu reduzieren. Weiterhin sollen Programme, die die lokalen PC-Ressourcen übersteigen (z. B. Windows 2000-basierte Programme), über Terminalservertechnik angeboten werden. Eine Kostenreduzierung im Hard- und Softwarebereich wird durch den Einsatz von Terminalservern nicht erwartet. Die eingesparten Kosten für die PC-Technik sind voraussichtlich für zentrale Servertechnik und Softwarelizenzen einzusetzen Hinweise zur organisatorischen Umsetzung Auf die Bedeutung der inhaltlich-organisatorischen Vorbereitung der Einführung von dezentral genutzten DV-Systemen wurde ja bereits hingewiesen. Es besteht sicherlich auch Einvernehmen darüber, dass eine gute Organisation und eine frühzeitige Beteiligung der künftigen Nutzer über den Erfolg eines Vorhabens mit entscheiden. Im folgenden Abschnitt werden einige der von uns durchgeführten Arbeitsschritte bei der Einführung von DV-Systemen mit dezentraler Nutzung beschrieben. INTERESSENLAGE ERKUNDEN In zahlreichen Gesprächen musste herausgefunden werden, ob sich genügend Fakultäten für den direkten Zugriff auf ihre Haushaltsdaten interessieren. Die Universitätsleitung wurde für das Vorhaben gewonnen und ein Projektleiter gefunden. Die Fakultätsverwaltungsleiterinnen und leiter wurden um ihre Mitarbeit gebeten. Das Interesse der Fakultäten an der direkten Nutzung ihrer Daten war groß und man war auch gewillt, übergangsweise zusätzliche Arbeiten in Kauf zu nehmen. PROJEKTGRUPPE GRÜNDEN Die Projektgruppe nahm unter der Federführung der Haushaltsabteilung ihre Arbeit auf. Neben dem Behördlichen Datenschutzbeauftragten waren der Personalrat, die Fakultätsverwaltungen, die Haushaltsabteilung und das Rechenzentrum (jetzt Computer- und Medienservice/CMS) vertreten. Bei sicherheitstechnischen Fragen und Entscheidungen wurden die jeweiligen Spezialisten aus dem CMS hinzugebeten. SOLLKONZEPT ERARBEITEN UND PRIORITÄTEN FESTLEGEN Es ist fast ein gesetzmäßiger Ablauf: Treffen sich Fachleute aus den unterschiedlichen Bereichen, um gemeinsam ein Vorhaben anzupacken, fallen ihnen mindestens 100 Punkte ein, die auch einer Lösung bedürfen. Es ist zwar wichtig, diese Punkte zu sammeln und sich für später zu merken, man sollte sich dadurch jedoch nicht vom eigentlich Ziel abbringen lassen. An der schriftlichen Fixierung der Ziele und dem wiederholten Abgleich mit dem Stand der Arbeiten sollte festgehalten werden. 20

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung HUMBOLDT-UNIVERSITÄT ZU BERLIN COMPUTER-UND MEDIENSERVICE (RECHENZENTRUM) Sicher vernetzte Universitätsverwaltung und Dezentralisierung Abschlussbericht an den DFN-Verein 20. Oktober 2003 Auftragnehmer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

HISPRO Ein Service-Angebot von HIS

HISPRO Ein Service-Angebot von HIS DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module

Mehr

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Lexware plus line: Anleitung für einen Rechnerwechsel

Lexware plus line: Anleitung für einen Rechnerwechsel Lexware plus line: Anleitung für einen Rechnerwechsel Inhalt I. Umzug von Lexware plus* auf einen neuen Rechner und Durchführen einer Installation (Seite 1) *Die plus line umfasst die Programme Business

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung HOBLink VPN HOBLink VPN & Produktionsumgebung- / Steuerung 3-rd Party Services an Produktionsanlagen mit HOBlink VPN Erreichbarkeit von Systemen mit embedded software Industrie-Roboter Alarmanlagen Produktionsbändern

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Collax E-Mail-Archivierung

Collax E-Mail-Archivierung Collax E-Mail-Archivierung Howto Diese Howto beschreibt wie die E-Mail-Archivierung auf einem Collax Server installiert und auf die Daten im Archiv zugegriffen wird. Voraussetzungen Collax Business Server

Mehr

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Inhalt 1. Vorwort... 2 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Häufig gestellte fragen zu Professional officedrive

Häufig gestellte fragen zu Professional officedrive Häufig gestellte fragen zu Professional officedrive Allgemeine Fragen Was ist Professional OfficeDrive? Professional OfficeDrive ist ein Filesharing System. Mit Professional OfficeDrive kann ein Unternehmen

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

Anleitung zur Redisys Installation. Inhaltsverzeichnis

Anleitung zur Redisys Installation. Inhaltsverzeichnis Anleitung zur Redisys Installation Inhaltsverzeichnis Inhaltsverzeichnis... 1 1. Vorwort... 2 2. Vorbereitung zur Installation... 3 3. Systemvoraussetzungen... 4 4. Installation Redisys Version... 5 5.

Mehr

Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

Strukturierte Informationssicherheit

Strukturierte Informationssicherheit Strukturierte Informationssicherheit Was muss getan werden ein kurzer Überblick. Donnerstag, 16.Juli 2009 Mark Semmler I Security Services I Mobil: +49. 163. 732 74 75 I E-Mail: kontakt_mse@mark-semmler.de

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey

Kurzanleitung. RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal. 2008 by Ralf Dingeldey. 2008 by Ralf Dingeldey Kurzanleitung RD Internetdienstleistungen Ralf Dingeldey Darmstädterstraße 1 64686 Lautertal - 2 - Vorwort zu dieser Anleitung SysCP ist eine freie und kostenlose Software zur Administration von Webservern.

Mehr

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Der Landesbeauftragte für den Datenschutz Baden-Württemberg Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Übersicht Kompakt-Audits Vom 01.05.2005

Übersicht Kompakt-Audits Vom 01.05.2005 Übersicht Kompakt-Audits Vom 01.05.2005 Bernhard Starke GmbH Kohlenstraße 49-51 34121 Kassel Tel: 0561/2007-452 Fax: 0561/2007-400 www.starke.de email: info@starke.de Kompakt-Audits 1/7 Inhaltsverzeichnis

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251)

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251) Fakultät Technik 1 Studiengang Maschinenbau Prodekan Prof Dr-Ing W Elmendorf Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren

Installation über MSI. CAS genesisworld mit MSI-Paketen installieren Installation über MSI CAS genesisworld mit MSI-Paketen installieren 1 Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2

Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Systemvoraussetzungen Windows Server 2008 Windows Server 2008 R2 Basis: HiScout 2.5 Datum: 17.06.2015 14:05 Autor(en): HiScout GmbH Version: 1.1 Status: Freigegeben Dieses Dokument beinhaltet 13 Seiten.

Mehr

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger!

Willkommen bei DATEV. it-sa 2013: Forum Rot. PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Willkommen bei DATEV it-sa 2013: Forum Rot PRISM - Gerade deswegen ist Datenschutz noch wichtiger! Wer ist DATEV? Softwarehaus und IT-Dienstleister mit über 40 Jahren Erfahrung mit Software, Services und

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Auskunft über die Kassendaten

Auskunft über die Kassendaten Landesamt für Finanzen Dienststelle München des Freistaates Bayern Auskunft über die Kassendaten Anmeldung am Terminalserver Bedienungsanleitung Stand: 31.01.2007 Inhaltsverzeichnis ALLGEMEINE UND TECHNISCHE

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein

Befindet sich das Rechenzentrum in einem gefährdeten Gebiet (Überflutung, Erdbeben)? >> Nein Gültig ab dem 01.03.2015 FACTSHEET HCM CLOUD Sicherheit, technische Daten, SLA, Optionen 1. Sicherheit und Datenschutz Wo befinden sich meine Daten? Zugegeben - der Begriff Cloud kann Unbehagen auslösen;

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung

Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Mindeststandard des BSI nach 8 Abs. 1 Satz 1 BSIG für den Einsatz des SSL/TLS-Protokolls in der Bundesverwaltung Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking

Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Installationsanleitung Mehrplatz-/Netzwerk Hypo Office Banking Inhalt 1. VORAUSSETZUNGEN 2 BETRIEBSSYSTEME 2 HARDWARE ANFORDERUNGEN 2 2. MEHRPLATZ-/NETZWERKINSTALLATION 3 HINTERGRUND ZUR INSTALLATION 3

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP

TKI-0397 - Verschlüsselung der Festplattendaten unter Windows XP Zentralinstitut für Angewandte Mathematik D-52425 Jülich, Tel.(02461) 61-6402 Informationszentrum, Tel. (02461) 61-6400 Verschlüsselung der Festplattendaten unter Windows XP Technische Kurzinformation

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Collax NCP-VPN. Howto

Collax NCP-VPN. Howto Collax NCP-VPN Howto Dieses Howto beschreibt wie eine VPN-Verbindung zwischen einem Collax Server und dem NCP Secure Entry Client (NCP) eingerichtet werden kann. Der NCP ist ein sehr einfach zu bedienender

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und Zertifikaten und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint

Mehr

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1

How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client. Securepoint Security System Version 2007nx. Seite 1 How-to: VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client Securepoint Security System Version 2007nx Seite 1 Inhaltsverzeichnis VPN mit L2TP und Zertifikaten und dem Mac OSX VPN-Client... 3 1 Konfiguration

Mehr

3 Installation von Exchange

3 Installation von Exchange 3 Installation von Exchange Server 2010 In diesem Kapitel wird nun der erste Exchange Server 2010 in eine neue Umgebung installiert. Ich werde hier erst einmal eine einfache Installation mit der grafischen

Mehr

Verwendung des Terminalservers der MUG

Verwendung des Terminalservers der MUG Verwendung des Terminalservers der MUG Inhalt Allgemeines... 1 Installation des ICA-Client... 1 An- und Abmeldung... 4 Datentransfer vom/zum Terminalserver... 5 Allgemeines Die Medizinische Universität

Mehr