Bausteine für eine sichere Hochschulverwaltung

Größe: px
Ab Seite anzeigen:

Download "Bausteine für eine sichere Hochschulverwaltung"

Transkript

1 Bausteine für eine sichere Hochschulverwaltung Praktische Erfahrungen bei der Realisierung einer VPN-Lösung Michael Bell, Roland Herbst, Till Hoke, Doris Natusch Humboldt-Universität zu Berlin, Computer- und Medienservice Direktor Dr. Peter Schirmbacher im Auftrag des Vereins zur Förderung eines Deutschen Forschungsnetzes e.v. August 2003

2

3 Inhaltsverzeichnis VORWORT... 7 TEIL 1: INHALTLICH-ORGANISATORISCHES HERANGEHEN Zielsetzung und Motivation Ausgangslage Organisationsstruktur Verwaltungsnetz Anwendungssysteme Anforderungen der Nutzer Vorgehenskonzept Einordnung in das Gesamtkonzept Hinweise zur organisatorischen Umsetzung Hinweise zur technischen Umsetzung TEIL 2: THEORETISCHE DARSTELLUNG Verschiedene Konzepte für einen sicheren dezentralen Zugriff Kriterien für die Bewertung der Konzepte Bewertung verschiedener VPN-Konzepte Entscheidung für ein VPN-Konzept VPN, IPsec eine Begriffsklärung Virtual Private Networks IPsec Das OSI-Referenzmodell IPsec Die Sicherheitsprotokolle IPsec Die Security Associations IPsec IKE Transport Mode versus Tunnel Mode TEIL 3: PRAKTISCHE UMSETZUNG Auswahl und Charakterisierung der Software Kriterien für die Auswahl einer IPsec-Software F-Secure VPN VPN in der Praxis Notwendige Überlegungen Implementation Installation der Clients Auswahl der Protection Suite

4 Inhaltsverzeichnis Installation der Clients Fehlersuche Windows 2000 IPsec Ausblick: Active Directory mit IPsec TEIL 4: WEITERE MÖGLICHKEITEN Das Citrix MetaFrame Feature Release Die Protokoll-Familie SSL/TLS Vergleich Windows 2000 Kerberos und Smartcard Logon Smartcards und PC/SC Thin Clients und Thin Client Terminals Virtuelle Maschinen (VM) als Sicherheitskonzept Die Technologie der VM Einsatz in Sicherheits-Umgebungen? Das Embedded-Workstation-Konzept Die Dual-Mode-Maschine Der sichere virtuelle Applikationsserver Ausblick TEIL 5: EINSATZ VON ZERTIFIKATEN Anforderungen Umgebung Konkretisierung Optionen Kommerzielle Lösungen Dienstleister OpenSSL Open Source Tool OpenCA Oberflächengestaltung Datenaustausch Konfiguration der verwendeten Lösung Fazit TEIL 6: ZUSAMMENFASSUNG Kostenübersicht Aufwandsbewertung Unsere Empfehlungen Schlusswort

5 Inhaltsverzeichnis ANHANG A) Tabellen B) Übersicht über aktuelle Assigned Numbers für die IPsec Transform Identifier (Stand ) C) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 1-SA-Attribute (Stand ) D) Übersicht über aktuelle Assigned Numbers für die ISAKMP Phase 2-SA-Attribute (Stand ) E) Beispiel: IKE mit Kerberos-Authentifizierung F) IPsec-Filterliste (Beispiel auf einem VPN-Gateway) G) Windows 2000 IPsec- bzw. VPN+-Zertifikatsrequests und Zertifikate H) Virtuelle Hardware der VMware-Workstation Software (aktuelle Version 4.0) I) Checkliste für das Ausstellen von Zertifikaten GLOSSAR LITERATURVERZEICHNIS VERZEICHNIS DER ABBILDUNGEN UND TABELLEN

6

7 Vorwort Vorwort Dieser Bericht ist als Praxisleitfaden gedacht. Er richtet sich an Führungskräfte von Fachabteilungen, an Manager von DV-Projekten und nicht zuletzt an die technischen Macher und Sicherheitsspezialisten. Der Bericht beschreibt so konkret wie möglich die einzelnen Arbeitsschritte und Bausteine des inhaltlich-organisatorischen Herangehens und der technischen Umsetzung beim Aufbau von DV- Systemen, mit deren Hilfe sensitive Daten sicher über das Internet transportiert und bearbeitet werden können. Der Bericht verfolgt bewusst einen praxisorientierten Ansatz, der eng an den Anforderungen der Verwaltung der Humboldt-Universität orientiert ist. Er soll gezielt die Frage beantworten, wie zentrale Datenbestände mit sensiblen Personen-, Studierenden- oder Haushaltsdaten auf geschützte Weise von dezentralen Verwaltungsbereichen genutzt werden können. Es geht dabei weniger um eine vergleichende Untersuchung der inzwischen auf dem Markt angebotenen verschiedensten Softwaresysteme zur Herstellung sicherer Fernverbindungen. Ziel des Berichtes ist es, unsere praktischen Erfahrungen und konkreten Ergebnisse in einer Form darzustellen, die eine umfassende Nachnutzung durch die DFN-Anwendereinrichtungen und auch darüber hinaus durch weitere Einrichtungen gestattet. Der Bericht wendet sich somit nicht nur an Hochschulen, sondern auch an Forschungs- und Entwicklungsbzw. Wissenschaftseinrichtungen, an Bundes- und Landesbehörden sowie an Unternehmen. Der Bericht soll dazu beitragen, andere, die vor einer ähnlichen Aufgabe stehen, vor einigen Umwegen und Stolpersteinen zu bewahren. Unser Ziel ist es auch, den Leser zu ermutigen, eine solche Lösung in Angriff zu nehmen. Der Bericht unterscheidet sich möglicherweise von anderen, ähnlich gelagerten, dadurch, dass das hier Beschriebene bereits in der Praxis eingeführt wurde und sich im Dauerbetrieb bewähren muss. Entstehungsgeschichte Der Bericht bildet den Abschluss des vom DFN-Verein mit Mitteln des BMBF geförderten Projektes Sicher vernetzte Universitätsverwaltung und Dezentralisierung (UVsec). Das Projekt erstreckte sich über den Zeitraum von Februar 2000 bis Mai 2003 und hatte das Hauptziel, Referenzlösungen zu schaffen, durch die Verwaltungsabläufe über das öffentliche Netz abgewickelt werden können, ohne dass es zum Verlust der Datenintegrität oder zu einem Bruch der Vertraulichkeit sensibler Daten kommt. Das im Januar 2000 abgeschlossene Vorläuferprojekt Firewall Kernstück zur Sicherung des Verwaltungsnetzes beinhaltete hauptsächlich die sichere Anbindung der Verwaltung an das Universitätsnetz und den Aufbau einer Zertifizierungsinstanz für die Humboldt-Universität. Innerhalb des Projektes konnten erste Erfahrungen bei der Benutzung digitaler Signaturen gesammelt werden. Beide 7

8 Vorwort Projekte waren ein wesentlicher Motor beim Aufbau und bei der Weiterentwicklung der gesamten Vernetzungs- und Sicherheitstechnologie innerhalb der Verwaltung der Humboldt-Universität. Lesart und Struktur des Berichtes Dem eiligen Leser empfehlen wir, mindestens den Teil 6 (Zusammenfassung) zu lesen, in dem wir versucht haben, unsere praktischen Erfahrungen und Empfehlungen zu bündeln. Ansonsten bietet der Bericht ein sehr breites Spektrum. Für Entscheidungsträger und DV-Manager sind sicherlich Teil 1 (inhaltlich-organisatorisches Herangehen) und Teil 6 (Zusammenfassung) interessant, in denen das Herangehen bei der Vorbereitung und Einführung eines DV-Systems beschrieben wird und weniger Detailkenntnisse, wie z. B. über IPsec oder VPN, vorausgesetzt werden. Die Teile 2 bis 5 sind hingegen stärker technisch ausgerichtet, und insbesondere die Beschreibung der theoretischen Grundlagen (Teil 2) verlangt Vorkenntnisse z. B. über die unteren Schichten des OSI-Modells. Wir haben uns trotz zum Teil komplizierter theoretischer und technischer Sachverhalte um eine einfache Sprache bemüht. Im Folgenden werden die einzelnen Teile des Berichtes kurz skizziert: Teil 1: Inhaltlich-organisatorisches Herangehen Hier wird das inhaltlich-organisatorische Herangehen beim Aufbau von zentralen DV-Systemen für die Verwaltung, die gleichzeitig durch dezentrale Bereiche genutzt werden sollen, beschrieben. Es wird auf die Ausgangssituation der DV-Unterstützung in der Verwaltung der Humboldt-Universität eingegangen, die Anforderungen der Nutzer an ein dezentral genutztes System werden beschrieben, und am Schluss wird das inhaltlich-organisatorische und technische Vorgehenskonzept vorgestellt. Teil 2: Theoretische Grundlagen Dieser Teil stellt Überlegungen bezüglich der Auswahl geeigneter Sicherheitsmechanismen für den Fernzugriff vor. Es werden ein VPN-Begriff und die Grundlagen der von uns favorisierten Technik IPsec bzw. das für die Konfiguration von IPsec-Verbindungen nötige theoretische Rüstzeug dargestellt. Teil 3: Praktische Umsetzung der sicheren Fernverbindung Die praktische Umsetzung des dezentralen Zugriffes ist Gegenstand des dritten Teiles. Dabei wird die verwendete Software F-Secure VPN+ charakterisiert, der Aufbau des VPN beschrieben sowie die Möglichkeit des Ausbaues des VPN in Hinblick auf andere Anforderungen anhand der Problematik eines Active Directory Forests über eine Firewall hinweg vorgestellt. Dazu wird auf den IPsec-Dienst unter Windows 2000 eingegangen. Teil 4: Weitere Möglichkeiten der sicheren Fernverbindung Dieser Teil beschäftigt sich mit Technologien, die das bisher beschriebene Sicherheitskonzept ergänzen (oder teilweise ersetzen) können. Gegenstand des ersten Abschnittes ist der Prozess der Windows 2000 Kerberos-Authentifizierung im Zusammenspiel mit Smartcards. Darauf aufbauend wird der Prozess der Smartcard-Authentifizierung im Terminalserver-Umfeld (Citrix MetaFrame) beschrieben. In 8

9 Vorwort einem weiteren Abschnitt wird die Anwendbarkeit von virtuellen Maschinen im Kontext eines Sicherheitskonzeptes am Beispiel von VMware diskutiert. Teil 5: Einsatz von Zertifikaten An dieser Stelle wird die Software beschrieben, welche der Herstellung der Zertifikate für die VPN- Lösungen dient. Zuerst werden unsere Wünsche bzgl. einer CA-Software vorgestellt und ein kurzer Vergleich zwischen den verschiedenen sich uns bietenden Möglichkeiten gezogen. Danach wird ein Überblick über die von uns eingesetzte Software und ein Ausblick in die Zukunft gegeben. Teil 6: Zusammenfassung Der letzte Teil des Berichtes wendet sich in einer Art Rückschau nochmals einigen wirtschaftlichen Fragestellungen zu, wie z. B. der Frage nach den Kosten und personellen Aufwendungen für die Entwicklung, Betreuung und Weiterentwicklung des Systems. Außerdem wird der Versuch unternommen, einige der wichtigsten Punkte aus dem Bericht zusammenzustellen, die man beachten sollte, wenn man sich an eine ähnlich gelagerte Aufgabe heranwagt. Am Schluss wird noch kurz darauf eingegangen, ob sich der Aufwand gelohnt und was es gebracht hat. Über die Autoren Michael Bell arbeitet als wissenschaftlicher Mitarbeiter am Computer- und Medienservice (CMS) der Humboldt-Universität. Er hat sich insbesondere mit Technologien zur Netzwerksicherheit beschäftigt und ist einer der Hauptakteure bei der Weiterentwicklung der HU-CA, einschließlich der Umstellung auf OpenCA. Roland Herbst arbeitet als wissenschaftlicher Mitarbeiter am CMS. Er ist einer der Zuständigen für Netzwerksicherheit am CMS und verantwortlich für das Firewallsystem des Verwaltungsnetzes. Er hat sich ebenfalls intensiv mit Authentifizierungslösungen für Thin-Client-Technologien auseinander gesetzt. Till Hoke ist studentischer Mitarbeiter am CMS. Seine Spezialgebiete sind der Aufbau von Windows 2000-Netzwerken, IPsec und der Einsatz von VPN-Technologien. Doris Natusch leitet die Abteilung DV in der Verwaltung im CMS. Sie ist DV-Verantwortliche der Universitätsverwaltung und Mitglied der Steuerungsgruppe Verwaltungsnetz. 9

10 Vorwort Unser Dank Wir möchten die Gelegenheit nutzen, uns beim DFN-Verein und insbesondere bei unserem Projektbetreuer, Herrn Dr. Marcus Pattloch, sehr herzlich für seine fachlich fundierte Begleitung zu bedanken. Er hat mit dafür gesorgt, dass wir die Projektziele selten aus den Augen verloren haben und uns immer wieder ermutigt, konkrete Lösungen zu entwickeln, auszuprobieren und in der Praxis zu beweisen. Berlin, 10. Dezember 2003 Michael Bell Roland Herbst Till Hoke Doris Natusch 10

11 Teil 1 Inhaltlich-organisatorisches Herangehen Ideen zu haben ist himmlisch, sie auszuarbeiten die Hölle (Maurice Maeterlinck) 1.1 Zielsetzung und Motivation Seit einigen Jahren sind an vielen Hochschulen und ebenso auch an der Humboldt-Universität Tendenzen der Dezentralisierung von Verwaltungsaufgaben erkennbar, d. h. Aufgaben, Kompetenzen und Verantwortung werden in die Fakultäten und Institute verlagert und in der zentralen Verwaltung wird vorrangig die formale Umsetzung der Entscheidungen belassen. Hinzu kommt, dass die immer knapper werdenden Ressourcen die Hochschulen zwingen, sich verstärkt Fragen der Budgetierung zuzuwenden. Ziel der Budgetierung ist es, den gestiegenen Grad der Autonomie der zentralen Hochschule gegenüber dem Land an die Fakultäten und Institute weiterzugeben. Hierdurch sollen die Informationsvorsprünge der dezentralen Einrichtungen zur Problemlösung genutzt werden, um vor Ort die Mittel effizient und flexibel einsetzen zu können 2. Um dezentrale Einrichtungen besser einbinden zu können, sind neue Formen der Kooperation, geeignete Strukturen und ein entsprechendes Informationsund Kommunikationssystem die Voraussetzung. Die klare inhaltliche und damit auch netztechnische Trennung von innen (zentraler Verwaltung) und außen (dezentraler Verwaltung) lässt sich künftig nicht mehr beibehalten. Es müssen neue, sichere Verfahren der Kommunikation, des Austausches und der gemeinsamen Bearbeitung von Datenbeständen zwischen zentraler und dezentraler Verwaltung gefunden werden. Auf diese neuen Anforderungen an die Universitätsverwaltungen müssen sich die Vernetzungs- und Sicherheitsspezialisten der Hochschulen mit geeigneten Konzepten vorbereiten. Eine Hauptforderung ist deshalb die Ausweitung des Vernetzungs- und Sicherheitskonzeptes auf die Fakultätsverwaltungen unter der vorrangigen Betrachtung der Schnittstellen zwischen zentraler und dezentraler Hochschulverwaltung. Die Problematik der netztechnisch sicheren Anbindung dezentraler Bereiche an zentrale Verwaltungseinrichtungen lässt sich auch auf andere Anwendungsfelder ausdehnen bzw. übertragen. 2 s. Abschlussbericht des Projektes LESSY, Verbesserung des Leitungs- und Entscheidungssystems an der Humboldt-Universität zu Berlin, Dezember 2002, S

12 1.1 Zielsetzung und Motivation Der Anschluss z. B. an Banken, Krankenkassen oder an die Landesbehörden zur Berechnung der Personalbezüge gehört ebenso dazu und verlangt nach sicheren Übertragungstechnologien. Die folgende Abbildung soll die Vielzahl der Kommunikationsbeziehungen verdeutlichen, die zwischen der Verwaltung der Humboldt-Universität und den Außenstellen sowie außeruniversitären Partnern bestehen. Banken, Behörden, Krankenkassen, ZVS Application Service Provider ISDN Internet Fakultäten und Zentraleinrichtungen Telefon-Anlage Banken-PC Zentrale Datenbanken z.b. Adressen und Forschungsprojekte Switch HU-Netz Firewall Zentrale Dienste Accountverwaltung HU-CA Mitarbeiter/innen und Studierende Dokumentenserver PC PC Bridge Verwaltungsnetz PC PC Multimedia HU-LDAP Webserver mit Verwaltungsdaten Datensicherungsund Archivsystem Server Server Server Server Abbildung 1: Kommunikationsbeziehungen der Verwaltung Bevor die theoretischen Grundlagen beschrieben und die verschiedenen Möglichkeiten der technischen Umsetzung des sicheren dezentralen Zugriffs vorgestellt und anhand der Vor- und Nachteile ihres Einsatzes im Verwaltungsnetz der Humboldt-Universität beurteilt werden, wird sich das folgende Kapitel insbesondere den inhaltlich-organisatorischen Fragestellungen zuwenden. Es wird Fragestellungen nachgegangen, wie z. B: Welche organisatorischen Schritte sind vor der Anbindung der dezentralen Verwaltungen an die zentralen Verwaltungsdatenbestände zu gehen? Welche Gremien entscheiden über die vorgeschlagenen technischen Lösungen? Was sagt der Behördliche Datenschutzbeauftragte zur Lösung bzw. trägt er das vorgeschlagene Verfahren mit? Welche Ressourcen sind erforderlich? 12

13 1.2 Ausgangslage Welche Verwaltungsanwendungen sind für den dezentralen Zugriff geeignet? Es wäre sicherlich vermessen zu behaupten, dass alle diese Fragen bereits vollständig beantwortet werden können und keinerlei Unsicherheiten über den eingeschlagenen Weg bestehen. Wir halten die von uns gewählten Ansätze zumindest für berichtenswert und hoffen, Stoff für weitere interessante Diskussionen geliefert zu haben. 1.2 Ausgangslage Der folgende Abschnitt gibt einen Überblick über die organisatorischen und institutionellen Voraussetzungen, den bisher erreichten Stand der Vernetzung der Universitätsverwaltung und auch eine Ü- bersicht über die bisher eingesetzten Softwaresysteme. Die Konzipierung der künftigen DV-Versorgung der Verwaltung und der systematische Aufbau des Verwaltungsnetzes haben vor etwa 10 Jahren begonnen. Wesentliche Entscheidungen aus der Anfangszeit waren die Erarbeitung von DV-Konzeptionen für die Universitätsverwaltung 3 und der Beschluss der Universitätsleitung, eine Organisationsstruktur zur Durchsetzung und Fortschreibung der DV-Konzeptionen für die Universitätsverwaltung auf den Weg zu bringen. Auf diese Organisationsstruktur lohnt es sich, etwas näher einzugehen, hat sie sich doch in den letzten Jahren bewährt und bleibt in dieser Form - abgesehen von Anpassungen an die neue Leitungsstruktur - weitestgehend bestehen Organisationsstruktur Die aktuelle Organisationsstruktur sieht in ihrem Kern drei Ebenen vor: die Steuerungsgruppe Verwaltungsnetz, deren Aufgabe vor allem in der Ziel- und Prioritätensetzung beim DV-Einsatz in der Verwaltung besteht, die ständige Arbeitsgruppe innerhalb der Abteilung DV in der Verwaltung des Computerund Medienservice (CMS), die für die praktische Umsetzung der Vorgaben der Steuerungsgruppe Verwaltungsnetz verantwortlich ist und zeitweilige Arbeitsgruppen, die die Einführung von DV-Systemen in der Verwaltung begleiten. Die Steuerungsgruppe Verwaltungsnetz wird vom Vizepräsidenten für Haushalt, Personal und Technik geleitet. Sie besteht aus 7 Mitgliedern; das sind die Vertreterin des Personalrates, der Behörd- 3 s. auch DV-Konzeption der Universitätsverwaltung, 1999, 13

14 1.2 Ausgangslage liche Datenschutzbeauftragte, die persönliche Referentin des Präsidenten, die Leiterin eines Referates der Abteilung für Personal und Personalentwicklung, die Verwaltungsleiterin einer Fakultät, der Direktor des Computer- und Medienservice und die Abteilungsleiterin DV in der Verwaltung des Computer- und Medienservice. Die Steuerungsgruppe wurde durch das Präsidium der Humboldt- Universität autorisiert, ressortübergreifende Entscheidungen in Fragen der DV in der Verwaltung zu treffen und deren Umsetzung zu veranlassen. Die ständige Arbeitsgruppe des CMS ist u. a. für den Aufbau des Verwaltungsnetzes einschließlich der gesamten Sicherheitstechnologie sowie für die Einführung und Betreuung der DV-Systeme in der Verwaltung zuständig. Die ständige Arbeitsgruppe arbeitet eng mit den DV-Verantwortlichen in den Verwaltungsabteilungen zusammen, deren Aufgabe von allem in der DV-Betreuung vor Ort besteht. Die zeitweiligen Arbeitsgruppen begleiten die Konzipierung und Einführung von neuen DV-Verfahren insbesondere aus Nutzersicht. Solche zeitweiligen Arbeitsgruppen werden in der Regel von einem Vertreter der Anwenderseite geleitet. Das ist im günstigsten Fall der Leiter bzw. die Leiterin der Abteilung, in der das DV-System künftig eingesetzt werden soll, oder jemand, der die maßgebliche inhaltlich-organisatorische Verantwortung für das jeweilige Aufgabengebiet trägt. Die hier kurz beschriebene Organisationsstruktur ist sicherlich HU-spezifisch und lässt sich auch durch andere oder ähnliche Strukturen ersetzen. Worauf es bei der Einführung von DV-Systemen jedoch unbedingt ankommt, ist, dass zuerst ein mit allen Gremien und den künftigen Nutzern abgestimmtes Organisationskonzept vorliegt, bevor man sich an die technische Umsetzung macht. Zuerst muss z. B. klar sein, für wen das neue DV-System gedacht ist, welche Funktionalitäten unterstützt werden sollen, welche Vorteile bzw. wirtschaftliche Effekte angestrebt werden und welche arbeitsorganisatorischen Veränderungen erforderlich sind. Die Leitung muss hinter dem Vorhaben stehen und sowohl Personalrat als auch der Datenschutzbeauftragte müssen das geplante System mit tragen. Es ist sinnvoll, zuerst eine Projektskizze zu erarbeiten, die in groben Zügen die Zielsetzungen und die Umsetzungsstrategie beschreibt. An die praktische Umsetzung kann man erst herangehen, wenn alle Eckpunkte dieser Projektskizze geklärt sind und grünes Licht von den beteiligten Seiten gegeben wurde. Nun könnte man gegen dieses Konzept einwenden, dass man damit viel mehr Zeit benötigt, als wenn man sich sofort an die praktische Umsetzung macht und den künftigen Nutzer vor vollendete Tatsachen stellt. Unserer Erfahrung nach sind DV-Projekte, die sich zu früh der technischen Umsetzung zuwenden und den organisatorischen Faktor missachten, eher zum Scheitern verurteilt, benötigen einen Mehraufwand an Nachbesserungs- und Umstellungsarbeiten, kranken an einer geringen Nutzerakzeptanz und sind insgesamt teurer Verwaltungsnetz Das Verwaltungsnetz hat in seiner Ausdehnung nahezu seine endgültige Ausbaustufe erreicht. Mittlerweile gehören ca. 450 PCs und 39 Server zum Maschinenpark des Verwaltungsnetzes. Mit weni- 14

15 1.2 Ausgangslage gen Ausnahmen hat jede Mitarbeiterin und jeder Mitarbeiter der Verwaltung einen vernetzten PC, von dem aus der Zugang zu den einzelnen Diensten und Anwendungen universitätsintern, aber auch weltweit möglich ist. Wie in Abb. 1 erkennbar wird das Verwaltungsnetz gegenüber dem Rest der Welt durch eine Firewall geschützt. Auf einen wesentlichen Unterschied soll an dieser Stelle aufmerksam gemacht werden. Bisher war es nicht möglich, von außen eine Verbindung zu dem durch das Firewall- System geschützten Netzbereich der Verwaltung aufzunehmen. In einem im Januar 2002 gestarteten Pilotprojekt mit dem treffenden Namen DeZug ( Dezentraler Zugang zu zentralen Haushaltsdaten ) wird eine Technologie der verschlüsselten, stark authentifizierten Verbindung zwischen den Fakultätsverwaltungen und dem zentralen Haushaltsdatenbestand erprobt. Die konkrete Umsetzung und die dabei aufgetretenen Probleme und Umwege werden in den folgenden Teilen des Berichtes ausführlich beschrieben. Das Verwaltungsnetz ist mehr als nur der Zusammenschluss einiger Netzsegmente. Es ist überwiegend ein organisatorisches Gebilde, und die Entscheidung über den Nutzerkreis wurde durch die Steuerungsgruppe Verwaltungsnetz getroffen. Das Verwaltungsnetz umfasst folgende Nutzergruppen: den Präsidenten, die Vizepräsidenten und die zugeordneten Abteilungen und Gremien die Abteilungen der Universitätsverwaltung den Personalrat des Hochschulbereiches die Verwaltungsbereiche der Fakultäten, soweit sie in universitätsübergreifende DV-Systeme einbezogen sind Zum Abschluss noch einen Überblick über einige technische Daten zum Verwaltungsnetz: Arbeitsplatz-Rechner 450 vernetzte PCs, davon 285 durch das Firewall-System geschützt Zentrale Server 39 Server, davon 8 Banyan VINES-Server, alle übrigen Unix und NT, überwiegend in einem Rechnerraum der Verwaltung konzentriert Netzwerkbetriebssysteme Banyan VINES, Unix (überwiegend Solaris, Linux), Windows NT, erste Überlegungen in Richtung Windows 2000-Netzwerk Topologie überwiegend strukturierte Verkabelung, 19 Netzstandorte (verschiedene IP-Subnetze) Arbeitsplatz-Software 15

16 1.2 Ausgangslage MS Windows 9X, MS Office, Netscape Communicator,Mozilla, Netscape Messenger, Acrobat Reader, Adressverwaltung, Netscape Calendar, Spezielle Verwaltungsanwendungen (z. B. mittels TeraSSH und ICA-Client) Terminalservertechnologie Windows NT Terminal Server Edition (Umstieg auf Windows 2000 geplant), Citrix MetaFrame Sicherungsmaßnahmen Banyan VINES tägliche Datensicherung per DAT-Tape Sicherungsmaßnahmen Unix Nutzung des Tivoli Storage Managers (TSM) im CMS zur Sicherung der Verwaltungsdaten, verschlüsselte Datenspeicherung, zusätzliche tägliche Datensicherung per DAT-Tape Datenschutzmaßnahmen Bridge-/Switchtechnik, Firewall-System (bestehend aus Packet Screens, Application Level Gateway und Loghost) Datenbank-Dienst Informix-Datenbanken für Haushalts-, Personal- und Studierendendaten; universitätsweit genutzte Datenbanken wie Forschungs- und Adressdatenbank werden unter Sybase, kleinere Datenbanken auch unter Access verwaltet -Dienst eigener Mailserver für die Verwaltung, Datensicherung per TSM Web-Dienst kein eigener Web-Server für die Verwaltungsinformationen, Mitnutzung des Web-Servers im CMS Kalender-Dienst kein eigener Kalender-Server, Mitnutzung des Kalender-Servers im CMS Druck-Dienst insgesamt 3 Endlos- und Einzelblatt-Laserdrucker für Bescheide und Studierendenunterlagen, ca Blatt jährlich Zertifizierungsdienst für -Verschlüsselung und VPN-Anwendungen in der Verwaltung 16

17 1.3 Anforderungen der Nutzer Anwendungssysteme Laut unserer seit mehreren Jahren geführten Statistik werden derzeit etwa 80 unterschiedliche DV- Anwendungen in der Verwaltung genutzt, ca. 75 % davon sind netzbasiert. DV-Anwendungen gibt es u. a. in den Bereichen: Bewerbung, Zulassung und Studierenden- sowie Prüfungsverwaltung Personal- und Stellenverwaltung sowie Bezügeberechnung Mittel- und Kassenbewirtschaftung Forschungs- und Adressdaten Kennzahlen der Berliner Hochschulen universitätsinterne Wahlen Gebäudeverwaltung und Planung von Bauleistungen Seit etwa 12 Jahren werden in den Bereichen Studierende, Personal und Haushalt HIS-Systeme eingesetzt. Die Hauptgründe für HIS sind das nahezu kostenfreie Angebot der Software, die Anpassung der Software an die Belange der Hochschulverwaltungen und das zukünftig eine noch größere Rolle spielende Integrationskonzept der Softwaresysteme der HIS GmbH. 1.3 Anforderungen der Nutzer Für Hochschulen von der Größenordnung der Humboldt-Universität mit territorial über die ganze Stadt verteilten Verwaltungsdienstleistungen, mit beispielsweise über 30 dezentral organisierten Prüfungsämtern, mit ungefähr 100 zuständigen Haushaltsbearbeitern und 45 Zuständigen für gültige Telefonnummern und Adressen ist die dezentrale Benutzung der zentralen Verwaltungsdatenbestände eine wesentliche Forderung. Die territoriale Verteilung der Zuständigen ist jedoch nur ein zu beachtender Aspekt. Mehr noch geht es um die Klärung von inhaltlichen Fragen: Welche Aufgaben sollen eher zentral und welche besser dezentral bearbeitet werden, welche Daten müssen wo bereitgestellt werden, um Entscheidungsträgern tagesaktuelle Informationen zur Verfügung zu stellen, wie sind die Bearbeitungsabläufe optimal zu organisieren? Sind die Fragen der Zuständigkeiten und der Aufgabenverteilung geklärt, ist die geeignete Software für die dezentrale Datenverarbeitung zu finden. Bei unseren Untersuchungen haben wir uns im Wesentlichen auf die Produkte der HIS GmbH Hannover konzentriert. Unseres Erachtens lassen sich die GX-Systeme an die Wünsche der dezentralen Bearbeitung anpassen. Die Zielrichtung unserer Arbeiten bestand jedoch weniger in der Suche nach der geeigneten Software für die dezentrale Bearbeitung 17

18 1.3 Anforderungen der Nutzer von Daten, sondern vorrangig in der Entwicklung einer sicheren Hülle für mehr oder weniger beliebige Verwaltungsanwendungen mit sensiblen personenbezogenen Daten. Die im Folgenden genannten Anforderungen der künftigen Nutzer wurden in den Sitzungen der De- Zug-Gruppe zusammengetragen. Die Gruppe existiert seit ca. 2 Jahren und hat den Aufbau des Pilotsystems Dezentraler Zugang zu zentralen Haushaltsdaten begleitet. Hier eine kurze Auswahl von Anforderungen, wie sie so ähnlich auch für andere dezentral genutzte Systeme gelten könnten: INHALTLICH ORGANISATORISCHE FORDERUNGEN Es muss ein die gesamte Universität abbildender einheitlicher Schlüssel existieren, der die Universität bis auf die Ebene der Professuren (Lehrstühle) beschreibt 4. Es sind arbeitsorganisatorische Regelungen über die Aufgabenverteilung und die Verantwortlichkeiten sowie klare Schnittstellendefinitionen zwischen der Zentrale und den dezentralen Einrichtungen zu erarbeiten. Es darf nicht zu Doppelerfassungen kommen. Die Dezentralisierung von Aufgaben muss mit einer zentralen Datenhaltung gekoppelt werden. FORDERUNGEN AN DAS SOFTWARESYSTEM Das System muss leicht handhabbar und intuitiv nutzbar sein, da sich die Nutzer nur gelegentlich mit dem System beschäftigen und möglichst ohne langes Hineindenken ihre Aufgaben erledigen wollen. Es muss ein Testsystem zur Verfügung stehen, in dem man bestimmte kritische Vorgänge, wie z. B. das Durchführen von Sammelbuchungen oder komplizierte Prüfungsabläufe, ausprobieren kann, ohne unwiederbringlich etwas falsch zu machen. Die Software darf nicht vor Ort auf den PCs in den Fakultätsverwaltungen installiert werden. Es soll eine zentrale Stelle geben, die diese Software betreut und aktualisiert. Die Datenbank muss ebenfalls von zentraler Stelle betreut werden. Es muss möglich sein, die Zugangsberechtigungen sehr fein einzustellen. Es wird eine komfortable Unterstützung bei variablen Auswertungen gewünscht. NETZTECHNISCHE FORDERUNGEN Das Netz muss an jedem Standort zuverlässig funktionieren und immer verfügbar sein. Wartungsarbeiten an der Netztechnik sind anzukündigen, um sich darauf einstellen zu können. 4 Dieses Schlüsselsystem, die sog. Organisationskennzahlen (OKZ), wurde an der Humboldt-Universität bereits 1998 auf Kanzlerbeschluss entwickelt und auch in den übergreifenden DV-Systemen eingeführt. 18

19 1.4 Vorgehenskonzept SICHERHEITSFORDERUNGEN Die PCs müssen in einem gesicherten Raum untergebracht werden. Es darf nicht möglich sein, dass Unbefugte den PC manipulieren oder missbrauchen. Der PC darf nur für die festgelegten Zwecke genutzt werden. Zwischen den PCs und dem zentralen System muss eine starke Verschlüsselung vorhanden sein. Zwischen dem Nutzer und dem zentralen System sind Verfahren zur starken Authentifizierung einzusetzen. Die zentralen und dezentralen Systeme müssen gegenüber dem Zugriff von außen durch Firewall- Systeme geschützt werden, die nur für ausgewählte Verbindungen geöffnet werden. Eine Forderung lässt sich nicht in eine der Kategorien einordnen, die Forderung nach der einheitlichen Betreuung des gesamten Systems, d. h. es muss auf inhaltlicher Seite ein Ansprechpartner zur Verfügung stehen, der in einer Art Hotline Hilfestellung bei der Benutzung des Systems anbietet und der den Nutzer mit seinen Problemen nicht allein lässt. Auch das technische System verlangt in allen seinen Komponenten Betreuungspersonal, das bei Störungen sofort aktiv wird (Stellvertreterregelung eingeschlossen). 1.4 Vorgehenskonzept Einordnung in das Gesamtkonzept Das Gesamtkonzept der DV-Unterstützung für die Verwaltung der Humboldt-Universität verfolgt, wie bereits zu Beginn unter dem Punkt Zielsetzung und Motivation erwähnt, Grundsätze, die auch bei der Einführung von dezentral genutzten Systemen in der Verwaltung ihre Bedeutung behalten. Solche Grundsätze sind beispielsweise: die Orientierung auf die Softwarepalette der HIS GmbH Hannover, das zentrale Betreuungskonzept für fast die gesamte Server-, PC- und Drucktechnik der Verwaltung, die standardisierte und einheitliche PC-Ausstattung, der Internet-Zugang für nahezu alle Mitarbeiterinnen und Mitarbeiter sowie der Schutz des Verwaltungsnetzes durch eine ausgefeilte Sicherheitstechnologie mit einem Firewall-System als Herzstück. 19

20 1.4 Vorgehenskonzept Es ist weiterhin geplant und zum Teil bereits verwirklicht, DV-Anwendungen über eine Terminalserverfarm auf Basis von Citrix/MetaFrame zu betreiben. Mit dem Einsatz von Terminalservertechnik im Verwaltungsnetz ist beabsichtigt, eine bessere Betreuung der Nutzer an entfernten Standorten zu erreichen und insgesamt den Betreuungsaufwand für Verwaltungsnetzanwendungen zu reduzieren. Weiterhin sollen Programme, die die lokalen PC-Ressourcen übersteigen (z. B. Windows 2000-basierte Programme), über Terminalservertechnik angeboten werden. Eine Kostenreduzierung im Hard- und Softwarebereich wird durch den Einsatz von Terminalservern nicht erwartet. Die eingesparten Kosten für die PC-Technik sind voraussichtlich für zentrale Servertechnik und Softwarelizenzen einzusetzen Hinweise zur organisatorischen Umsetzung Auf die Bedeutung der inhaltlich-organisatorischen Vorbereitung der Einführung von dezentral genutzten DV-Systemen wurde ja bereits hingewiesen. Es besteht sicherlich auch Einvernehmen darüber, dass eine gute Organisation und eine frühzeitige Beteiligung der künftigen Nutzer über den Erfolg eines Vorhabens mit entscheiden. Im folgenden Abschnitt werden einige der von uns durchgeführten Arbeitsschritte bei der Einführung von DV-Systemen mit dezentraler Nutzung beschrieben. INTERESSENLAGE ERKUNDEN In zahlreichen Gesprächen musste herausgefunden werden, ob sich genügend Fakultäten für den direkten Zugriff auf ihre Haushaltsdaten interessieren. Die Universitätsleitung wurde für das Vorhaben gewonnen und ein Projektleiter gefunden. Die Fakultätsverwaltungsleiterinnen und leiter wurden um ihre Mitarbeit gebeten. Das Interesse der Fakultäten an der direkten Nutzung ihrer Daten war groß und man war auch gewillt, übergangsweise zusätzliche Arbeiten in Kauf zu nehmen. PROJEKTGRUPPE GRÜNDEN Die Projektgruppe nahm unter der Federführung der Haushaltsabteilung ihre Arbeit auf. Neben dem Behördlichen Datenschutzbeauftragten waren der Personalrat, die Fakultätsverwaltungen, die Haushaltsabteilung und das Rechenzentrum (jetzt Computer- und Medienservice/CMS) vertreten. Bei sicherheitstechnischen Fragen und Entscheidungen wurden die jeweiligen Spezialisten aus dem CMS hinzugebeten. SOLLKONZEPT ERARBEITEN UND PRIORITÄTEN FESTLEGEN Es ist fast ein gesetzmäßiger Ablauf: Treffen sich Fachleute aus den unterschiedlichen Bereichen, um gemeinsam ein Vorhaben anzupacken, fallen ihnen mindestens 100 Punkte ein, die auch einer Lösung bedürfen. Es ist zwar wichtig, diese Punkte zu sammeln und sich für später zu merken, man sollte sich dadurch jedoch nicht vom eigentlich Ziel abbringen lassen. An der schriftlichen Fixierung der Ziele und dem wiederholten Abgleich mit dem Stand der Arbeiten sollte festgehalten werden. 20

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Sicher vernetzte Universitätsverwaltung und Dezentralisierung HUMBOLDT-UNIVERSITÄT ZU BERLIN COMPUTER-UND MEDIENSERVICE (RECHENZENTRUM) Sicher vernetzte Universitätsverwaltung und Dezentralisierung Abschlussbericht an den DFN-Verein 20. Oktober 2003 Auftragnehmer

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

VPN (Virtual Private Network) an der BOKU

VPN (Virtual Private Network) an der BOKU VPN (Virtual Private Network) an der BOKU Diese Dokumentation beschreibt Einsatzmöglichkeiten von VPN an BOKU sowie Anleitungen zur Installation von VPN-Clients. Zielgruppe der Dokumentation: Anfragen

Mehr

Aktive Schnittstellenkontrolle

Aktive Schnittstellenkontrolle Aktive Schnittstellenkontrolle Version 1.0 Ausgabedatum 05.03.2013 Status in Bearbeitung in Abstimmung Freigegeben Ansprechpartner Angelika Martin 0431/988-1280 uld34@datenschutzzentrum.de Inhalt 1 Problematik...2

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

HISPRO Ein Service-Angebot von HIS

HISPRO Ein Service-Angebot von HIS DFN-Tagung Braunschweig 2005 HISPRO Ein Service-Angebot von HIS Karsten Kreißl kreissl@his.de 7. Tagung der DFN-Nutzergruppe Hochschulverwaltung in Braunschweig Wer benötigt HISPRO? Sie wollen HIS-Module

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald Die Nutzung von ArcGIS-Desktop 10.0 an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Hyper-V Server 2008 R2

Hyper-V Server 2008 R2 Hyper-V Server 2008 R2 1 Einrichtung und Installation des Hyper-V-Servers 1.1 Download und Installation 4 1.2 Die Administration auf dem Client 9 1.3 Eine VM aufsetzen 16 1.4 Weiterführende Hinweise 22

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Systemvoraussetzungen sou.matrixx-produkte

Systemvoraussetzungen sou.matrixx-produkte Systemvoraussetzungen sou.matrixx-produkte Vorwort Die in diesem Dokument enthaltenen Informationen können ohne Vorankündigung geändert werden und stellen keine Verpflichtung seitens des Verkäufers dar.

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze

Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze Mehr Sicherheit im GÖNET durch Einsatz der privaten Netze In der Vergangenheit ist es auf Rechnern im Gönet vermehrt zu Angriffen aus dem Internet gekommen. Neben dem Einsatz eines Firewalls, der den Netzwerkdurchsatz

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität

HUMBOLDT-UNIVERSITÄT ZU BERLIN. Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität HUMBOLDT-UNIVERSITÄT ZU BERLIN RECHENZENTRUM Firewall - ein Kernstück zur Sicherung des Verwaltungsnetzes der Humboldt-Universität 30. August 1999 Auftragnehmer Humboldt-Universität zu Berlin ZE Rechenzentrum

Mehr

Nortel Networks VPN - Client

Nortel Networks VPN - Client I. Download des Clients Nortel Networks VPN - Client Den vorkonfigurierten VPN-Client der Firma Nortel für den Zugang zum VPN-Dienst des Galileo Rechners gibt es für die Betriebssysteme Windows 2000 und

Mehr

Quip Trade Business Manager auf Windows Terminal Server

Quip Trade Business Manager auf Windows Terminal Server Quip Trade Business Manager auf Windows Terminal Server 2009 by Fraas Software Engineering GmbH (FSE). Arne Schmidt. Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Der Landesbeauftragte für den Datenschutz Baden-Württemberg

Der Landesbeauftragte für den Datenschutz Baden-Württemberg Der Landesbeauftragte für den Datenschutz Baden-Württemberg Innenministerium Baden-Württemberg Stabsstelle für Verwaltungsreform (Bereich IuK-Technik, IuK-Recht) Hinweise zum datenschutzgerechten IuK-Einsatz

Mehr

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Die Nutzung von ArcGIS-Desktop an der Universität Greifswald Inhalt 1. Vorwort... 1 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

D.C.DialogManager Internet

D.C.DialogManager Internet D.C.DialogManager Internet Diese Hinweise sollen die wichtigsten Fragen im Zusammenhang mit der Nutzung des D.C.Dialogmanager beantworten. Sie wenden sich an Personen, die zur Nutzung des D.C.Dialogmanager

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X

Systemvoraussetzungen. für die. wiko Bausoftware. ab Release 5.X Systemvoraussetzungen für die wiko Bausoftware ab Release 5.X Inhalt: Wiko im LAN Wiko im WAN wiko & WEB-Zeiterfassung wiko im WEB wiko & Terminalserver Stand: 13.10.2014 Releases: wiko ab 5.X Seite 1

Mehr

Installationsanleitung OpenVPN

Installationsanleitung OpenVPN Installationsanleitung OpenVPN Einleitung: Über dieses Dokument: Diese Bedienungsanleitung soll Ihnen helfen, OpenVPN als sicheren VPN-Zugang zu benutzen. Beachten Sie bitte, dass diese Anleitung von tops.net

Mehr

Wie wird nun aus einem Zertifikat eine Signatur?

Wie wird nun aus einem Zertifikat eine Signatur? DIGITALE SIGNATUR IN DER PRAXIS ODER WIE WIRD AUS EINEM ZERTIFIKAT EINE (SICHERE) SIGNATUR? Der folgende Beitrag befaßt sich besonders mit dem Zusammenspiel von Zertifizierungsdiensteanbieter (ZDA) einerseits

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Behörde / öffentliche Stelle

Behörde / öffentliche Stelle Behörde / öffentliche Stelle Verfahrensverzeichnis des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr: Neues Verfahren: Änderung: Das Verzeichnis ist zur Einsichtnahme bestimmt ( 8 Abs. 2 Satz 1 DSG NRW)

Mehr

Anlage 3 Verfahrensbeschreibung

Anlage 3 Verfahrensbeschreibung Anlage 3 Verfahrensbeschreibung Stand September 2015 1 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 SYSTEMVORAUSSETZUNGEN... 3 2.1 Technische Voraussetzung beim Kunden... 3 2.2 Ausstattung des Clients... 3 3

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251)

Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO 2: 112251) Fakultät Technik 1 Studiengang Maschinenbau Prodekan Prof Dr-Ing W Elmendorf Information zu den Studienleistungen Projektplanung (SPO 1: 111232, SPO 2: 112232 ) und Bachelor Thesis (SPO 1: 111241, SPO

Mehr

Verschlüsselungsverfahren

Verschlüsselungsverfahren Verschlüsselungsverfahren Herrn Breder hat es nach dem Studium nach München verschlagen. Seine Studienkollegin Frau Ahrend wohnt in Heidelberg. Da beide beruflich sehr stark einspannt sind, gibt es keine

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 1 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Netzwerkserver Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU)

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung

Use-Cases. Bruno Blumenthal und Roger Meyer. 17. Juli 2003. Zusammenfassung Use-Cases Bruno Blumenthal und Roger Meyer 17. Juli 2003 Zusammenfassung Dieses Dokument beschreibt Netzwerk-Szenarios für den Einsatz von NetWACS. Es soll als Grundlage bei der Definition des NetWACS

Mehr

Persona-SVS e-sync auf Windows Terminal Server

Persona-SVS e-sync auf Windows Terminal Server Persona-SVS e-sync auf Windows Terminal Server 2014 by Fraas Software Engineering GmbH Alle Rechte vorbehalten. Fraas Software Engineering GmbH Sauerlacher Straße 26 82515 Wolfratshausen Germany http://www.fraas.de

Mehr

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450

Ihr Benutzerhandbuch SAGE GS-BUCHHALTER 2009 http://de.yourpdfguides.com/dref/1310450 Lesen Sie die Empfehlungen in der Anleitung, dem technischen Handbuch oder der Installationsanleitung für SAGE GS- BUCHHALTER 2009. Hier finden Sie die Antworten auf alle Ihre Fragen über die in der Bedienungsanleitung

Mehr

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de

Chancen durch Verzeichnisdienste im Intraund. Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de Chancen durch Verzeichnisdienste im Intraund Internet Junited Gründermesse, 4.4.2002, Reutlingen Peter Gietz Peter.Gietz@daasi.de 1 Inhalt DAASI International Was ist ein Verzeichnisdienst? Wozu können

Mehr

NTCS Synchronisation mit Exchange

NTCS Synchronisation mit Exchange NTCS Synchronisation mit Exchange Mindestvoraussetzungen Betriebssystem: Mailserver: Windows Server 2008 SP2 (x64) Windows Small Business Server 2008 SP2 Windows Server 2008 R2 SP1 Windows Small Business

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH

Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH Version 1.3 März 2014 Merkblatt: Sichere E-Mail-Kommunikation zur datenschutz cert GmbH 1. Relevanz der Verschlüsselung E-Mails lassen sich mit geringen Kenntnissen auf dem Weg durch die elektronischen

Mehr

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004

GlobalHonknet.local. Implementieren von IPSec - Verschlüsselung im Netzwerk 27.03.2004 05.04.2004 GlobalHonknet.local 1 von 37 GlobalHonknet.local 13158 Berlin Implementieren von IPSec - Verschlüsselung im Netzwerk Einrichten der Verschlüsselung unter Verwendung einer PKI 27.03.2004 05.04.2004 GlobalHonknet.local

Mehr

Virtual Private Network Ver 1.0

Virtual Private Network Ver 1.0 Virtual Private Network Ver 1.0 Mag Georg Steingruber Veröffentlicht: April 2003 Installationsanleitung für den Einsatz der im Microsoft-BM:BWK Schoolagreement enthaltenen Serverprodukte Abstract Dieses

Mehr

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath

Checkliste Systemvoraussetzungen. Systemvoraussetzungen für den Datenbank-Server von MKS Goliath Checkliste Systemvoraussetzungen Systemvoraussetzungen für den Datenbank-Server von MKS Goliath CPU Pentium III oder höher Pentium IV oder höher RAM 512 MB 512 MB oder höher Festplatte Freier Speicher

Mehr

Marketing Update. Enabler / ENABLER aqua / Maestro II

Marketing Update. Enabler / ENABLER aqua / Maestro II Marketing Update Enabler / ENABLER aqua / Maestro II Quartal 01/2012 1 Kommentar des Herausgebers Liebe Kunden und Partner, dieser Marketing Update gibt Ihnen einen kurzen Überblick über die aktuell verfügbaren

Mehr

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen

Konzept für eine Highperformance- und Hochverfügbarkeitslösung für. einen Anbieter von Krankenhaus Abrechnungen Konzept für eine Highperformance- und Hochverfügbarkeitslösung für Anforderungen : einen Anbieter von Krankenhaus Abrechnungen Es soll eine Cluster Lösung umgesetzt werden, welche folgende Kriterien erfüllt:

Mehr

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012

Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 Installationscheckliste ADNOVA finance Version 2013, Stand 06.12.2012 ADNOVA finance Checkliste für die Neuinstallation in einem Windows-Netzwerk Bitte prüfen Sie auf unseren Webseiten www.landdata.de

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

Securepoint Security Systems

Securepoint Security Systems HowTo: Virtuelle Maschine in VMware für eine Securepoint Firewall einrichten Securepoint Security Systems Version 2007nx Release 3 Inhalt 1 VMware Server Console installieren... 4 2 VMware Server Console

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald

Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Die Nutzung von ArcGIS-Desktop 10.1/10.2 an der Universität Greifswald Inhalt 1. Vorwort... 2 2. Wie kann ich ArcGIS nutzen?... 2 3. Welche Variante kommt für mich in Betracht?... 2 4. Nutzung des Terminalservers...

Mehr

Einführung in F-Secure PSB E-mail and Server Security

Einführung in F-Secure PSB E-mail and Server Security Einführung in F-Secure PSB E-mail and Server Security F-Secure INHALT 3 Inhalt Kapitel 1: Erste Schritte...5 Erstellen eines neuen Kontos...6 Herunterladen von Software...8 Systemvoraussetzungen...10

Mehr

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS Rechenzentrum Stand 13.11.2012 Prof. Jan Münchenberg Wissenschaftlicher Leiter RICHTLINIEN UND ANTRAG FÜR DIE EINRICHTUNG UND BETRIEB EINES VIRTUELLEN RECHNERS (VM) IM VMWARE- CLUSTER DES RECHENZENTRUMS

Mehr

IP-COP The bad packets stop here

IP-COP The bad packets stop here LUSC Workshopweekend 2008 IP-COP The bad packets stop here Firewall auf Linuxbasis Zusammenfassung Teil 1 Was ist IP-COP? Warum IP-COP? Hardwarevoraussetzungen Konzept von IP-COP Installation Schritt für

Mehr

IPv6-Tunnelbroker leicht gemacht: OpenVPN

IPv6-Tunnelbroker leicht gemacht: OpenVPN IPv6-Tunnelbroker leicht gemacht: OpenVPN 40. DFN-Betriebstagung in Berlin 9.3.-10.3.2004 Copyright 2004 by Christian Strauf Christian Strauf (JOIN) 1 Agenda Was ist ein Tunnelbroker? Szenarien für Tunnelbroker

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in

MEINE EKR ID. Download & Installation Citrix Access Gateway Plug-in MEINE EKR ID Download & Installation Citrix Access Gateway Plug-in Herausgeber: Epidemiologisches Krebsregister NRW ggmbh Robert-Koch-Str. 40 48149 Münster Der Zugang zum geschützten Portal des Epidemiologische

Mehr

SSL/TLS und SSL-Zertifikate

SSL/TLS und SSL-Zertifikate SSL/TLS und SSL-Zertifikate Konzepte von Betriebssystem-Komponenten Informatik Lehrstuhl 4 16.06.10 KvBK Wolfgang Hüttenhofer sethur_blackcoat@web.de Motivation Sichere, verschlüsselte End-to-End Verbindung

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

E-Mail-Verschlüsselung mit Geschäftspartnern

E-Mail-Verschlüsselung mit Geschäftspartnern E-Mail-Verschlüsselung mit (Anleitung für Geschäftspartner) Datum: 15.07.2013 Dokumentenart: Anwenderbeschreibung Version: 3.2 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Programmfehler / Verbesserungen

Programmfehler / Verbesserungen Hinweise zur Installation von NdAuxio Lesen Sie sich die Datei NdAuxio.pdf im Doc-Verzeichnis durch. Sie enthält weitere Angaben zum Programmstart mit Parametern usw. Inhaltsverzeichnis Programmfehler

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Hardware- und Software-Anforderungen IBeeS.ERP

Hardware- und Software-Anforderungen IBeeS.ERP Hardware- und Software-Anforderungen IBeeS.ERP IBeeS GmbH Stand 08.2015 www.ibees.de Seite 1 von 8 Inhalt 1 Hardware-Anforderungen für eine IBeeS.ERP - Applikation... 3 1.1 Server... 3 1.1.1 Allgemeines

Mehr

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für

Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Zielsetzung Vertrauenswürdige, rechtlich belastbare Kommunikation in Datennetzen durch Authentifizierung (nicht Autorisierung) für Webbasierte Selbstbedienungsfunktionalitäten (neue Dienste-Struktur an

Mehr

NEXUS / HOLL Lizenzserver

NEXUS / HOLL Lizenzserver NEXUS / HOLL Lizenzserver Hersteller: NEXUS / QM GmbH Adalperostraße 80 D-85737 Ismaning Telefon: +49-(0)89-962 418 90 Telefax: +49-(0)89-962 418 95 Internet: www.nexus-ag.de NEXUS / QM Seite 1 von 10

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

SharePoint Foundation 2013 Installation & konfiguration

SharePoint Foundation 2013 Installation & konfiguration [Geben Sie Text ein] SharePoint Foundation 2013 Installation & konfiguration SharePoint Foundation 2013 Installation & konfiguration Inhalt Windows Server Vorbereitung... 2 SharePoint Foundation 2013 Softwarevoraussetzungen

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien.

Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Vorwort Der Austausch von Informationen erfolgt zunehmend über elektronische Medien. Neben den großen Vorteilen, welche uns diese Medien bieten, bergen Sie aber auch zunehmend Gefahren. Vorgetäuschte E-Mail-Identitäten,

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof

Authentifizierung. Benutzerverwaltung mit Kerberos. Referent: Jochen Merhof Authentifizierung Benutzerverwaltung mit Kerberos Referent: Jochen Merhof Überblick über Kerberos Entwickelt seit Mitte der 80er Jahre am MIT Netzwerk-Authentifikations-Protokoll (Needham-Schroeder) Open-Source

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup

Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Kurzanleitung: Datensicherung mit dem DOKOM21 Online Backup Sehr geehrter Kunde, herzlichen Glückwunsch, dass Sie sich für das DOKOM21 Online Backup entschieden haben. Damit haben Sie das Produkt gewählt,

Mehr

Sichere und datenschutzgerechte Internet-Anbindung:

Sichere und datenschutzgerechte Internet-Anbindung: Sichere und datenschutzgerechte Internet-Anbindung: VNC als Arbeitsplatz-Proxy Roman Maczkowsky Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein R.Maczkowsky@datenschutzzentrum.de Gliederung

Mehr

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

1 Praktikum Protokolle SS2007 Fachhochschule OOW 15.05.2007. VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub 1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation 1 2 Praktikum Protokolle SS2007 Fachhochschule OOW Inhaltsverzeichnis Thema Seite 1. Einleitung 3 2. Unsere Aufbaustruktur 3 3. Installation

Mehr

Installations Anleitung publiplan V4

Installations Anleitung publiplan V4 Installations Anleitung publiplan V4 Dok.-Nr: 71794 Version: 2.0 Datum: 01.07.2010 Status: In Bearbeitung Klassifizierung: Unklassifiziert Autor: Remo Marti / publisuisse SA Verteiler: Alle publiplan online

Mehr

Secure Socket Layer V.3.0

Secure Socket Layer V.3.0 Konzepte von Betriebssystem-Komponenten Schwerpunkt Internetsicherheit Secure Socket Layer V.3.0 (SSLv3) Zheng Yao 05.07.2004 1 Überblick 1.Was ist SSL? Bestandteile von SSL-Protokoll, Verbindungherstellung

Mehr

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur

Avantgarde www.avantgarde-vs.de. Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur Avantgarde www.avantgarde-vs.de Avantgarde 3.0 User s Guide Benutzerhandbuch Guide de L utilisateur ING.-BÜRO JOACHIM NÜß Kremser Straße 25 D-78052 Villingen-Schwenningen Copyright: 2010 ING.-BÜRO JOACHIM

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr