2012 Informatik. Aufgaben : Multiple-Choice

Größe: px
Ab Seite anzeigen:

Download "2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice"

Transkript

1

2 Multiple-hoice- und Lückentext-ufgaben ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage ntworten ewertung ufgabe 1.1 X 1 Punkt ufgabe 1.2 X 1 Punkt ufgabe 1.3 X 1 Punkt ufgabe 1.4 X 1 Punkt ufgabe 1.5 X 1 Punkt ufgabe 1.6 X 1 Punkt ufgabe 1.7 X 1 Punkt ufgabe 1.8 X 1 Punkt ufgabe 1.9 X 1 Punkt ufgabe 1.10 X 1 Punkt ufgabe 1.11 X 1 Punkt ufgabe 1.12 X 1 Punkt ufgabe 1.13 X 1 Punkt ufgabe 1.14 X 1 Punkt ufgabe 1.15 X 1 Punkt 1 / 25

3 Frage 1. 1 er egriff RI bedeutet Rapid ccess Interface evice. steht im Zusammenhang mit redundanter atenspeicherung. beschreibt ein modernes ateisystem eines etriebssystems. ist eine ackup-methode. bedeutet Remote ccess Internet evice. Frage 1. 2 ls esigngrundlage von Kommunikationsprotokollen in omputernetzwerken wurde ein Schichtenmodell entwickelt. ie oberste Schicht ist der pplication-layer (nwendungsschicht). Von welchem grundlegenden Modell ist hier die Rede? lient-server-modell atenbankmodell OSI-Schichtenmodell Von-Neumann-Modell SOR-Modell Frage 1. 3 Für welche Technologie steht der Standard I n? s handelt sich um den neuen US-3.0-Standard, der eine atenübertragungsrate bis zu 5 Gbit/s verspricht. er pple-standard beschreibt die neue Firewire-Schnittstelle, die eine atenübertragungsrate von 3,2 Gbit/s hat. er Standard I n spezifiziert die Schnittstellen zu dem neuen SS-Speicher (Solide State rive) und verspricht eine Übertragungsrate von 5 Gbit/s. ei I n handelt es sich um einen Standard für drahtlose Netzwerke (WLN s). Mehrere Sende- und mpfangsantennen können die atenrate bis auf 600 Mbit/s erhöhen. luetooth-verbindungen der neusten Smartphone-Generation basieren auf dem schnellen I n Standard. abei werden atenübertragungsraten von 1 Mbit/s erzielt. 2 / 25

4 Frage 1. 4 Im Rechenzentrum Ihrer Unternehmung hat sich ein Failover zwischen zwei Serveranlagen ereignet. Was ist dabei passiert? urch die Überhitzung eines Servers wurde der benachbarte Server automatisch heruntergefahren, um keinen Schaden zu nehmen. Nachdem der primäre Server ausgefallen ist, übernimmt das zweite ackup-system umgehend die entsprechenden Funktionen. ie schnelle und automatisierte Intervention basiert auf einem Heartbeat-Signal (dt. Herzschlag-Signal), mit dem sich die beiden Server gegenseitig überwachen. Infolge Überlastung übernimmt der zweite Standby-Server automatisch einen Teil der Gesamtlast, um die Serverfunktionen im Netzwerk weiterhin zu gewährleisten. Nach der elastungsspitze wird das Standby-System wieder heruntergefahren. in Failover ist der ultimative GU in einem Rechenzentrum. ufgrund eines efekts stürzt der Primärserver ab. urch systembedingte bhängigkeiten versagen auch benachbarte Serversysteme Ihren ienst. in Failover ist ein Handshake (dt. Handschlag) zwischen zwei verbundenen Servern. abei übernimmt der erste Server vom Zweiten eine ufgabe (z.. die Weiterleitung bestimmter aten) und quittiert die erfolgreiche usführung mit einer entsprechenden Meldung an den Primärserver. Frage 1. 5 In der IT wird der Verschlüsselung eine immer wichtigere edeutung zugemessen. Welche ussage bezüglich symmetrischer und asymmetrischer Verschlüsselung ist zutreffend? Private Schlüssel kommen bei symmetrischen Verschlüsselungsverfahren zur nwendung, während öffentliche Schlüssel in asymmetrischen Verfahren verwendet werden. ei der symmetrischen Verschlüsselung darf nicht mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden. in asymmetrisches Verschlüsselungsverfahren gewährleistet die ntschlüsselung mit dem öffentlichen Schlüssel. Private Schlüssel werden in asymmetrischen Verschlüsselungsverfahren verwendet, während öffentliche Schlüssel in symmetrischen Verfahren nwendung finden. In der asymmetrischen Verschlüsselung existieren ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur ntschlüsselung. 3 / 25

5 Frage 1. 6 Für was steht in der IT die bkürzung PGP? Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Frage 1. 7 Welcher IT-Komponente kann der egriff twisted Pair zugeordnet werden? inem häufig eingesetzten Netzwerkkabel-Typ mit verdrillten dernpaaren. en jeweils paarweise über luetooth verbundenen Rechnern oder mobilen Geräten. inem parallelen atenübertragungskabel, das einen Rechner mit einem Peripheriegerät verbindet. inem US-3.0-Kabel, das die aten mittels Lichtimpulsen besonders schnell überträgt. in atenkabel, das ein Kabel- oder SL-Modem mit der entsprechenden uchse verbindet. Frage 1. 8 Welche Komponenten interagieren innerhalb einer Webapplikation primär miteinander? lientseitig: Webbrowser Serverseitig: Webserver und ein Programm lientseitig: in Programm Serverseitig: ine atenbank lientseitig: ine atenbank Serverseitig: in Programm lientseitig: Webbrowser Serverseitig: HP-Server lientseitig: in Programm Serverseitig: Terminalserver 4 / 25

6 Frage 1. 9 ine Firewall kontrolliert den atenverkehr aus einem und in einem Netzwerk und entscheidet aufgrund definierter Regeln (Firewall-Regelwerk), ob ein atenpaket passieren darf oder entsprechend blockiert wird. Welche der folgenden Komponenten gehört im llgemeinen nicht in ein solches Regelwerk? ie IP-dresse des bsenders as verwendete Netzwerkprotokoll ie benutzte Portnummer ie IP-dresse des Zielrechners ie elektronische Signatur Frage Welcher egriff ist kein Protokoll eines Internetdienstes? Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) xtensible Markup Language (XML) File Transfer Protocol (FTP) Frage Welche igenschaften zeichnen eine proprietäre Software aus? Normalerweise ist der Quellcode proprietärer Software nicht öffentlich und es dürfen keine Veränderungen vorgenommen werden. Oftmals erlaubt die Lizenz eine kostenlose Nutzung und Weiterverbreitung ausdrücklich dann spricht man von Freeware. Proprietäre Software untersteht der GNU-Lizenz für freie okumentation und darf somit beliebig verändert, verbreitet und benutzt werden. Proprietäre Software steht grundsätzlich für Individualsoftware, die speziell für die edürfnisse einer bestimmten Unternehmung entwickelt wird. em individuell angepassten und massgeschneiderten Produkt stehen höhere ntwicklungskosten gegenüber. Proprietäre Software steht für kommerzielle und somit kostenpflichtige Software. ie zugehörigen Lizenzen müssen beim Hersteller oder Händler erworben werden. s stehen jedoch oft zeitlich limitierte Testversionen als Shareware zur Verfügung. Proprietäre Software darf ausdrücklich nur von gemeinnützigen Institutionen wie Schulen oder von Privatpersonen frei genutzt werden. Open-Office von Sun ist eine typische proprietäre Software. 5 / 25

7 Frage Was ist eine Sandbox (dt. Sandkasten) in der IT? So werden unter IT-xperten naive omputerbenutzer mit spielenden Kindern im Sandkasten verglichen. Solche enutzer fallen durch ihre unbeholfene rt und Weise auf, wie sie einen P bedienen und sorgen somit in den zuständigen Supportteams regelmässig für entsprechendes Schmunzeln. Im Rahmen der IT steht Sandbox für eine Laufzeitumgebung eines omputerprogramms. ie Software wird vom Rest des Systems abgeschirmt, somit bildlich gesprochen in einen Sandkasten gesetzt, in dem sie einerseits keinen Schaden anrichten kann und andererseits die Wirkungen der Software protokolliert werden können. omputer, welche in besonders staubigen und schmutzigen Umgebungen eingesetzt werden können (Outdoor-omputing), ohne dabei Schaden zu nehmen, werden als Sandbox bezeichnet. omputer, die ausschliesslich verschlüsselte aten verwalten, werden als Sandbox bezeichnet. Sie werden hauptsächlich zu militärischen Zwecken verwendet. Zu Testzwecken werden spezielle Rechner, die man als Sandbox bezeichnet, verwendet. Wie spielende Kinder in einem Sandkasten, können Softwaretester auf dem Testrechner ihren astler-trieben freien Lauf lassen, ohne dabei ein produktives System zu beschädigen. Frage Was ist ein Hoax in der IT? in Hoax ist ein kleines Programm, das sich über eine manipulierte Website auf dem Zielrechner einnistet und gezielt -anking- und Kreditkartendaten entwendet. Hoax bezeichnet eine beliebige Push-Meldung auf einen omputer oder ein mobiles Gerät. Hierbei handelt es sich in der Regel um eine Falschmeldung, die den mpfänger auf bestimmte Weise manipuliert ihn z.. zur massenweisen Weiterverbreitung der Meldung veranlassen. Im erweiterten Sinn kann ein Hoax also auch als omputervirus angesehen werden, der sich durch Social ngineering fortpflanzt. er egriff steht für Ketten--Mails, welche mit falschen Gewinnversprechen werben und somit betrügerische bsichten mit krimineller nergie bergen. Fehler in einem omputerprogramm werden allgemein als Hoax bezeichnet. urch entsprechende Updates schliessen die Hersteller in der Regel die aufgedeckten Lücken. 6 / 25

8 Frage Mit den stark ansteigenden nforderungen an die Rechenleistung moderner IT-Systeme wurden verschiedene Methoden zur Steigerung der rbeitsgeschwindigkeit entwickelt. Was ist der Unterschied zwischen Parallelisierung und Multithreading? Parallelisierung und Multithreading bedeuten dasselbe. Multithreading-fähige Mikroprozessoren können mehrere ufgaben gleichzeitig abarbeiten und sind die Nachfolger der ersten Prozessoren- Generation, welche primitive Rechenoperationen bereits schon parallel abarbeiten konnten. in Parallelrechner verfügt über einen modernen Mikroprozessor mit mehreren Rechenkernen, während ein multithreading-fähiger Prozessor nur über einen Kern verfügt. Letzterer kann durch eine intelligente rchitektur aber den indruck erwecken, dass die ufgaben gleichzeitig abgearbeitet werden. Parallelisierung steht für den modernen Typus von rbeitsspeicher (RM). Innerhalb eines Speicherzyklus können doppelt so viele aten verarbeitet werden. aher steht auch der Name R-RM (ouble ata Rate Synchronous ynamic Random ccess Memory ) stellvertretend für paralleles Rechnen. Multithreading-fähige Rechner können die Vorteile neuer R-rbeitsspeicher hingegen noch nicht nutzen ei sogenannten Mehrprozessorsystemen kann ein Parallelrechner Rechenoperationen auf mehreren Mikroprozessoren ausführen. eim Multithreading werden ufgaben parallel durch einen Mikroprozessor in mehreren Threads abgearbeitet. Frage IT-Support in einer Unternehmung: in Helpdesk bietet den nwendern von Hard- und Software Unterstützung im enutzeralltag. er sogenannte Live-Support hat sich vor allem im First-Level-Support etabliert. Welches der folgenden Mittel ist hierfür ungeeignet? Instant Messaging esktop Sharing obrowsing utomatische Software-Updates Fernwartung 7 / 25

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 IT-egriffe. ie Zahlen (2) (6) in den folgenden drei Texten stehen stellvertretend für die Fachbegriffe. Ordnen Sie die Zahlen dem richtigen Fachbegriff in der untenstehenden Tabelle zu. Für die Lücke Nr. 1 wurde die Zuordnung als eispiel bereits gemacht. Vorgegebene egriffe für alle drei Themen: eispiel: Phishing (1) IPsec Hardware 4 ot Treiber IOS 2 Virus VoIP Programme 6 Internet rowser 3 Trojaner etriebssystem(e) 5 Thema 1: IT-Sicherheit 1 (1) ist eine Methode, um an Zugangsdaten für Online-Konten zu gelangen. Typisch sind etwa Mails, die vorgeblich von einer ank kommen und zur estätigung der Kontodaten auf einer (gefälschten) Webseite auffordern. ls (2) wird ein P bezeichnet, der mit einer bestimmten rt Virus verseucht ist. urch diesen kann der P vom esitzer unbemerkt über das Internet von Kriminellen ferngesteuert werden. In der Regel streuen die Online-Ganoven solche Viren auf viele Tausend Ps, um so ein regelrechtes kriminelles Netzwerk zusammenzustellen. as nutzen sie in den meisten Fällen zum Spamversand, aber auch für ngriffe auf andere Netzwerke, etwa auf Firmenserver. ls xploit-framework werden ngriffsbaukästen bezeichnet, die es technisch weniger versierten Online-Kriminellen ermöglichen, Viren auf die Ps von esuchern entsprechend präparierter Internetseiten zu schleusen. er ngriffsbaukasten platziert einen Javascript-ode in einer Web-Seite. ieser analysiert dann den/das (3) des Seitenbesuchers auf Schwachstellen und nutzt diese aus. 1 Quelle: P-Welt Nr. 1, Januar / 25

10 Thema 2: Virtuelle Rechner 2 Virtuelle omputer: ine virtuelle Maschine so werden virtuelle omputer oft genannt bildet die (4) eines Ps auf Software-asis nach. ies macht es möglich, auf einem echten P mehrere virtuelle Maschinen laufen zu lassen. Wie viele virtuelle Ps gestartet werden können, ist allerdings von der usstattung des Gastgebers (englisch als Host bezeichnet) abhängig. So ist verständlicherweise die Festplattenkapazität für die Größe und nzahl der virtuellen Platten entscheidend, die als ateien angelegt werden. Und der tatsächlich installierte rbeitsspeicher bestimmt, wie viel davon maximal für einen oder mehrere virtuelle omputer abgezweigt werden kann. ußerdem greifen virtuelle Ps meist auch auf reale Hardware-Komponenten des Host- omputers zu oder nutzen sie mit diesem gemeinsam. eispiele dafür sind - und V-Laufwerke, US-nschlüsse und Netzwerkverbindungen. Mit virtuellen Ps lassen sich omputer- Programme gefahrlos testen, wobei durchaus mehrere Testumgebungen parallel laufen können. uch ist es so möglich, verschiedene (5) auf einem P gleichzeitig zu betreiben. abei können auch Geräte emuliert werden, deren etriebssoftware ursprünglich nicht für den normalen P entwickelt wurde, beispielsweise Mobiltelefone mit ndroid. Rechenzentren nutzen virtuelle Maschinen unter anderem auch um Strom zu sparen. a auf einem echten omputer mehrere Gastsysteme laufen können, die sich die Kapazitäten untereinander teilen, lässt sich die nergie möglichst optimal nutzen. Professionelle Virtualisierungs-Software gibt es unter anderem von VMware, Parallels, Oracle und Microsoft. Thema 3: Prioritätsklassen im atenverkehr 2 ine QoS-Funktion (Quality of Service) sorgt dafür, dass bei einer atenverbindung bestimmte nforderungen eingehalten werden. So werden die aten in Prioritätsklassen eingeteilt, je nachdem, welcher atentyp bevorzugt werden soll (Sprachdaten, Videoströme). iese Prioritäten sorgen dafür, dass etwa Online-Spieler störungsfrei zocken können, während eine andere Person im Netz surft oder per (6) telefoniert. 2 Quelle: P-Welt Nr. 1, Januar / 25

11 Fallstudien er folgende Text ist eine rgänzung zur zentralen Fallstudie Schneeweiss G und gilt für alle Fallstudienaufgaben. rgänzung zur Fallstudie Schneeweiss G Seit der Übernahme des Zürcher Familienbetriebs hat sich die IT-Infrastruktur an den Standorten Herrliberg und Willisau grundlegend unterschiedlich und unabhängig voneinander entwickelt. m Hauptsitz in Willisau, wo sich die dministration und ein Teil der Produktion befindet, sind zwei Vollzeitinformatiker angestellt. In Herrliberg wird die IT von zwei verschiedenen externen ienstleistern betreut. ine Vereinheitlichung der IT-Infrastruktur an beiden Standorten ist aufgrund mehrerer Inkompatibilitäten und bhängigkeiten von den beiden ienstleistern bereits mehrmals vorzeitig gescheitert. ie SWOT-nalyse hat erneut deutlich gezeigt, dass die IT den Standort Herrliberg zusätzlich verteuert. a die Verträge mit den externen Software- und Hardware-ienstleistern bereits nde Jahr auslaufen, wurde entschieden, einen neuen nlauf zur Vereinheitlichung der IT an beiden Standorten zu unternehmen unabhängig davon, ob die Standorte mittelfristig zusammengelegt werden oder nicht. urch ein koordiniertes IT- eschaffungswesen, neue kompatible Softwareprodukte, vereinfachte rbeitsabläufe, uslagerung eines grossen Teils der IT-Infrastruktur und durch weitere Synergieeffekte wurde nach bzug der Investitionskosten ein Sparpotential von HF pro Jahr errechnet. ies erlaubt die Schaffung von zwei 100%-Stellen in Willisau, wovon ein(e) SP-/RP-Spezialist/in die neue Systemlandschaft betreuen wird. ie IT ist der Produktion und Logistik angegliedert. er Support von Herrliberg soll so weit wie möglich über Fernwartung und falls nötig vor Ort geschehen. Zudem ist vorgesehen, dass den technisch besonders versierten Mitarbeitenden in Herrliberg eine zusätzliche Schulung auf der neuen Hard- und Software ermöglicht wird, um künftig von externen IT-ienstleistern und vom Support in Willisau unabhängiger zu sein. bbildung 1: rgänzung Organigramm der Schneeweiss, SOLL-Zustand ereits während der SWOT-nalyse wurde die IT an beiden Standorten inventarisiert. uf der folgenden Seite finden Sie den uszug der Ist-Soll-nalyse, welche die IT betrifft. 10 / 25

12 P-Infrastruktur Herrliberg Willisau Netzwerk-Infrastruktur Herrliberg Willisau Server-Infrastruktur Herrliberg Willisau Installierte P-Software Herrliberg Willisau IST-Zustand 8 Windows 2000 Rechner (10-jährig) 4 Solaris Rechner (7-jährig) Jeder Mitarbeitende hat seinen eigenen Rechner, worauf er seine ateien wie rbeitsrapporte, okumentationen, modifizierte Rezepte usw. speichert. 52 Windows XP Stationen (6-jährig) 7 Linux Ubuntu Stationen (6-jährig) 1 ISN-Router für das eine Netz, 1 SL-Router (2000/300 Kbit/s) für das zweite Netz (Internet über zwei verschiedene nbieter) 2x Hub (8 Port, 10 Mbit/s) 10 vernetzte Rechner; lokale atenspeicherung mit gegenseitigen ateifreigaben; lokale enutzerverwaltung 1 able-router (ownstream: 4 Mbit/s; Upstream: 4 Mbit/s) 9x Switches (8 Port, 100 Mbit/s) 57 Rechner in einer Verwaltungseinheit Keine eigenen Server Zugriff auf die Web- und Mailserver in Willisau geschehen oft unverschlüsselt über das Internet 1 zentraler Windows 2003 Server, auf dem die omänenverwaltung und die atenablage betrieben werden) 1 UNIX-Server inkl. Mail- und Webserver 1 technisch veralteter RP-pplication- Server mit den entsprechenden atenbanken. Lotus Smart Office: Lotus Smart Tabellenkalkulation zur Verwaltung der Lagerbestände und estellungen (werden täglich nach Willisau und retour g t und manuell abgeglichen) Lotus pproach atenbanklösung zur Verwaltung der Kunden (Tabellen werden wöchentlich nach Willisau und retour g t und manuell synchronisiert) Sun Open Office auf den Solaris- Rechnern 40x Microsoft Office 2003 (Personal-, Kunden- und Lagerverwaltung auf Microsoft ccess 2003) 5x uchhaltung Master Finance XY 50x RP-lients einer freien RP- Software iverse hemie-softwareprodukte auf den Rechnern der ntwicklungsingenieure SOLL-Zustand 16 neue Rechner ersetzen alle alten Stationen; Hardware und etriebssystem (OS) sind noch zu evaluieren 66 neue Rechner ersetzen alle alten Stationen, Hardware und OS sind noch zu evaluieren 1 VSL-Internetzugang (50/5 Mbit/s), nbieter zu evaluieren 3 neue Gigabit-Switches, je 8 Ports 16 vernetzte Rechner mit zentraler Verwaltungseinheit und atenablage; eingeschränkte lokale atenablage 1 able-router (ownstream: 100 Mbit/s; Upstream: 100 Mbit/s) 6 neue Gigabit-Switches, 16 Port 58 Rechner in einer Verwaltungseinheit Keine eigenen Server 1 omänenserver (enutzerverwaltung, HP, NS) 1 atenserver Hardware und OS sind zu evaluieren Mail- und Webserver werden ausgelagert Microsoft Office 2010 RP: Zu evaluieren, Vorschlag der Geschäftsleitung: Software as a Service im Webbrowser Firmenweite RP/RM-Software zur Unterstützung eines verbesserten Kundenservices und Steuerung der Vertriebsabläufe 58x Microsoft Office 2010 RP: Software as a Service im Webbrowser (uchhaltung, Lager/Logistik, Personal, Kunden werden in neuem RP-System verwaltet) Zu evaluierende RM-Software ktualisierung der bestehenden hemie- Softwareprodukte auf 5 Rechnern; laufen nur auf LINUX-Systemen. Lösen Sie nun anhand dieser erweiterten usgangslage die ufgaben 3 bis / 25

13 ufgabe 3: Netzwerke, IT-Sicherheit und nwendungen (49 Punkte) ufgabe 3.1: Netzwerke (16 Punkte) etrachten Sie zum Lösen dieser ufgabe den IST-Zustand aus der vorgängigen usgangslage (Seiten 10/11). ufgabe 3.1.1: Welche der erwähnten Internetverbindungen ist aktuell symmetrisch die SL- Leitung zum Standort Herrliberg, oder die Kabelnetzverbindung zum Standort Willisau? eantworten Sie die Fragen mit einem Kreuz im entsprechenden Kästchen. egründen Sie Ihre ntwort anschliessend kurz. (2 Punkte) SL-Verbindung in Herrliberg Kabelnetz-Verbindung in Willisau egründung: Gleiche own- und Uploadgeschwindigkeiten des Kabelanschlusses.... ufgabe 3.1.2: In der untenstehenden Liste finden Sie sechs ussagen zu Netzwerkkomponenten und Netzwerksystemen. Ordnen Sie die folgenden ussagen den passenden Netzwerkkomponenten zu, indem Sie die entsprechende Nummer in die linke Spalte der Tabelle eintragen. ine ussage kann zu einer oder keiner Netzwerkkomponenten passen. (4 Punkte) 1. reitbandiges Hochgeschwindigkeitsnetz, das Netzknoten miteinander verbindet. 2. Verbindet mehrere Netzwerke miteinander und sucht für das atenpaket den kürzesten Weg zum Ziel. 3. Verbindet die Netzwerkteilnehmer sternförmig. as ankommende Paket wird empfangen und an alle anderen Netzwerkteilnehmer weitergeleitet. 4. Verbindet Netzwerksegmente. as ankommende atenpaket wird anhand der M ddress Table nur an den Port ausgegeben, der zum Ziel führt. 5. Überwacht den durchgehenden Netzwerkverkehr und prüft anhand von Regeln, ob das atenpaket durchgelassen oder blockiert wird. 6. Verbindet Netzwerke miteinander, die mit unterschiedlichen Protokollen arbeiten. ussage-nummer Netzwerkkomponente 4 Switch 2 Router 6 Gateway 1 ackbone 12 / 25

14 ufgabe 3.1.3: Nun geht es um die harakterisierung der aktuellen Netzwerke an den beiden Standorten: omputernetzwerke unterscheiden sich beispielsweise in der rt, wie die beteiligten Rechner miteinander verbunden sind, wie resp. wo die Ressourcen im Netzwerk genutzt werden, und wie die beteiligten Stationen administriert werden können. ezeichnen Sie in der ersten Zeile das Modell, das den jeweiligen Netzwerken zugrunde liegt. Zeichnen Sie anschliessend für jedes Netzwerk ein Prinzip-Schema mit sechs vernetzten Rechnern (symbolisieren Sie diese mit einem Viereck). enennen Sie anschliessend stichwortartig je einen Vor- und Nachteil pro Netzwerk-Typ der Ist-Situation. (8 Punkte) Standort Herrliberg Standort Willisau Netzwerktyp Peer-to-Peer lient-server Mögliches eispiel: Mögliches eispiel: Skizze Netzwerktyp Typisches Merkmal: Kein zentraler Server. Typisches Merkmal: Zentraler Server. Rückschlüsse auf die Topologie sind gemäss usgangslage nicht möglich! Rückschlüsse auf die Topologie sind gemäss usgangslage nicht möglich! Geringere HW-Kosten, da keine zentrale Verwaltungseinheit (Server). infache zentrale dministration. Vorteil Nachteil as dezentrale System erfordert einen höheren dministrationsaufwand (kompliziertes Freigabewesen). Server ist das einzige schwache Glied (hohe Fehlertoleranz/usfallsicherheit nötig). 13 / 25

15 ufgabe 3.1.4: ewerten Sie folgende ussagen zu Netzwerken auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. (2 Punkte) Richtig oder falsch? richtig falsch ie rchitektur eines Netzwerks wird grundsätzlich durch das etriebssystem der beteiligten Rechner bestimmt. a in einem thernet die atenübertragung analog über Koaxialkabel stattfindet, ist der insatz eines Modems zwingende Voraussetzung, um mit Rechnern ausserhalb eines thernets kommunizieren zu können. eim SL-Standard wird zwischen den Spezifikationen nnex und nnex unterschieden. Letzterer wurde für ISN-Telefonanschlüsse konzipiert. Innerhalb eines LN (Local rea Network) kann grundsätzlich maximal ein Server betrieben werden, während sich in einem WN (Wide rea Network) beliebig viele Server befinden können. 14 / 25

16 ufgabe 3.2: IT-Sicherheit (12 Punkte) ufgabe 3.2.1: ie rchitektur von atenverbindungen unterliegt oft dem Triple--System (kurz ). as grundlegende Sicherheitskonzept ermöglicht einem bestimmten lient resp. enutzer den Zugang zu einer Ressource im Netzwerk. abei verwaltet ein -Server die grundsätzlichen Systemzugangsfunktionen. steht für uthentication (uthentifizierung), uthorization (utorisierung) und ccounting (brechnung/protokollierung). eispielsweise unterliegt der Zugriff von den Standorten Herrliberg und Willisau auf den Mailserver dem beschriebenen Sicherheitskonzept. rklären Sie anhand des enutzerzugriffs auf den Mailserver oder einen anderen Serverdienst jeweils in 1-2 Sätzen die edeutung der drei egriffe, welche die -rchitektur beinhaltet. (3 Punkte) er enutzer wird auf dem Server identifiziert, z.. mittels -Mailadresse und Passwort. uthentifizierung em enutzer wird entsprechend seinen Rechten der Zugriff auf bestimmte Ressourcen (z.. den Zugriff auf bestimmte Verzeichnisse, Mailboxgrösse, dressbücher oder Verwaltungsinstrumente auf dem Server) gewährt. utorisierung ie ktivitäten des enutzers werden elektronisch aufgezeichnet, um stets feststellen zu können, wann und in welchem Umfang das Mailsystem genutzt wurde. brechnung / Protokollierung 15 / 25

17 ufgabe 3.2.2: uf IT-Systeme können viele unerwünschte reignisse wie beispielsweise technische Fehler, Umwelteinflüsse, bhören, atenmanipulation etc. einwirken. ie Vielfältigkeit von sogenannten IT-Schutzzielen in einer Unternehmung wie der Schneeweiss G erfordern entsprechende Schutzmassnahmen. IT-Schutzziele können beispielsweise in die vier Hauptbereiche Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit/Verfolgbarkeit und uthentizität gegliedert werden. Ordnen Sie alle folgenden Sicherheitsmerkmale gegen beabsichtigte ngriffe oder unbeabsichtigte reignisse einer jeweiligen Hauptkategorie zu. Tragen Sie hierfür die Nummer folgender Sicherheitsmerkmale in die Spalte der passenden Hauptkategorie der untenstehenden Tabelle ein. Jede Massnahme soll nur einer Hauptkategorie zugeordnet werden. (5 Punkte) Sicherheitsmerkmale: 1. nonymität beim atenzugriff und der Kommunikation. 4. bhörsicherheit der Kommunikation. 7. Funktionssicherheit der Softund Hardwarekomponenten. 10. Mit einer digitalen Signatur können aten einer Person zugeordnet werden. 2. Zuordnung von Nachrichteninhalten zu einem bsender. 5. Sicherstellung einer möglichst fehlerfreien atenübertragung. 8. Verschlüsselung einer Festplatte. 3. Unversehrtheit der aten: aten dürfen nicht unerlaubt und unbemerkt verändert werden. 6. Technische Sicherheit der Soft- und Hardwarekomponenten. 9. Nachweis gegenüber ritten, dass Instanz der Instanz eine Nachricht X gesendet hat. Hauptkategorie Nr. der Sicherheitsmerkmale Verfügbarkeit: 6, 7 Vertraulichkeit: 1, 4, 8 atenintegrität: 3, 5 Zurechenbarkeit/Rückverfolgbarkeit: 9 uthentizität 2, 10 ufgabe 3.2.3: rklären Sie in ein bis zwei Sätzen den Unterschied zwischen atensicherheit und atenschutz in der IT. (2 Punkte) ie atensicherheit stellt die ordentliche atenverarbeitung und -verwahrung durch technischorganisatorische Massnahmen (ackupsysteme, gesicherte Räumlichkeiten für die IT-nlagen) sicher, während der atenschutz festlegt, wer in welchem Umfang welche aten einsehen, bearbeiten und weitergeben darf / 25

18 ufgabe 3.2.4: ie Schneeweiss G gestattet einigen ihrer Mitarbeitenden den Zugriff auf Ressourcen im firmeninternen Netzwerk in Willisau via Heim-Ps oder Smartphones. abei kommt VPN zum insatz. rklären Sie stichwortartig, was das Merkmal einer VPN-Verbindung ist und welche allfällige Soft- und Hardware dabei benötigt werden. (2 Punkte) ie clientseitige VPN-Software stellt eine verschlüsselte (sichere) Verbindung zum Firmennetzwerk über das Internet her.... Firmenseitig ist ein VPN-Gateway (Router) oder VPN-Server installiert.... ufgabe 3.3: nwendungen über ein Netzwerk (21 Punkte) ufgabe 3.3.1: Im Soll-Ist-Vergleich (Seiten 10/11) wurde definiert, dass das neue RP-System als Software as a Service (SaaS) aus der loud bezogen werden soll. rklären Sie, was hiermit gemeint ist, indem Sie sich in der untenstehenden Tabelle über den Ort der atenhaltung, der Ort der usführung der pplikation, die rt des Software-lients auf der Kundenseite und die nforderungen an die Netzinfrastruktur äussern. (4 Punkte) Ort der atenhaltung: ie zugehörigen aten werden auf den Serversystemen des nbieters gespeichert. Ort der usführung der pplikation: ie RP-Software wird auf den Servern des ienstleisters ausgeführt. rt des Software-lients Kundenseite: er kundenseitige Zugriff auf die Software erfolgt zum eispiel über den Webbrowser oder einen entsprechenden Softwareclient. nforderungen an die Netzinfrastruktur: a eine Störung der Internetverbindung oder im firmeneigenen Netzwerk auch die Nutzung von SaaS betrifft, werden besonders hohe nforderungen an die Internetverbindung gestellt (zwei ISP s von Vorteil). 17 / 25

19 ufgabe 3.3.2: ie Kundenanforderungen an die ienstleistungen eines nbieters werden im llgemeinen in einem Service-Level-greement (SL) geregelt. So wird auch die Schneeweiss G mit dem neuen RP-ienstleister einen solchen Vertrag abschliessen. Zählen Sie vier estandteile eines Service-Level-greements auf und beschreiben Sie stichwortartig deren Inhalte. (6 Punkte) estandteil SL nsprechpartner Inhalt des estandteils efinition der nsprechpartner der beiden Vertragsparteien für: Vertragsänderungen, Notfälle, skalationen bei Vertragsverletzungen, allgemeine nregungen usw. Leistungsbeschreibung eschreibung der ienstleistungen; rreichbarkeit / Service-Zeiten; Verfügbarkeit (z.. nzahl erlaubte Unterbrechungen); Performance (z.. ntwortzeiten der pplikation). Verantwortlichkeiten Pflichten des nbieters; Verantwortlichkeiten und Haftung des ienstleisters; Verantwortlichkeiten der Schneeweiss G (z.. bezüglich IT-Sicherheit). Monitoring und Reporting Um den Grad der rfüllung der erbrachten ienstleistungen zu messen, werden die entsprechenden ienste überwacht und jegliche rt von reignissen protokolliert. ufgabe 3.3.3: SaaS hat für die Schneeweiss G gegenüber einer lokal betreuten Soft- und Hardwareinfrastruktur Vor- und Nachteile. Zählen Sie je zwei auf. (4 Punkte) Vorteile SaaS Geringes Investitionsrisiko Nachteile SaaS bhängigkeit vom ienstleister Konzentration auf das Kerngeschäft besser möglich Hohe nforderungen an die Übertragungssicherheit und Geschwindigkeit 18 / 25

20 ufgabe 3.3.4: uch den drei istributoren der Schneeweiss G soll der Zugang auf Teile des neuen RP-Systems gewährleistet werden. amit soll die Stammdatenpflege (Kundendaten), eschaffung, Lagerhaltung und isposition vereinfacht werden. Welche Risiken birgt ein solcher Zugriff ritter auf firmeneigene atenbestände und was für Massnahmen können Sie dagegen ergreifen? Zählen Sie ein solches Risiko mit einer entsprechenden vorbeugenden Massnahme auf. (2 Punkte) Risiko atenmissbrauch (atenschutz) Vorbeugende Massnahme er Zugriff wird durch Vereinbarungen, Personalschulung und entsprechende IT- Schutzmassnahmen (enutzerauthentifizierungund utorisierung seitens der istributoren) geregelt. ufgabe 3.3.5: Für die neue RP-Software wird ein enutzerhandbuch benötigt. In welche Hautbestandteile kann man ein solches gliedern und was sind die jeweiligen Inhalte? enennen Sie anschliessend zwei Kriterien, die für ein Online-enutzerhandbuch sprechen. (5 Punkte) Hauptbestandteil enutzerhandbuch Inhaltsverzeichnis Inhalte nthält die Gliederung mit entsprechenden Kapiteln inkl. Unterkapiteln und der entsprechenden Seitenzahl. Programm-Funktionen eschrieb der einzelnen Funktionen inkl. ateneinund usgaben, Printscreens, Umgang mit Systemmeldungen usw. Glossar rklärung der für das enutzerhandbuch relevanter Fachbegriffe Zwei Kriterien, die für ein Online-enutzerhandbuch sprechen: 1 infache / zentrale Verwaltung: s muss nur eine Version gepflegt werden; Versions-Konflikte infolge dezentraler blage des enutzerhandbuchs werden vermieden. 2 Zugriffskontrolle: Sicherheitsrelevante Inhalte (z.. Systemadministration) können mit einem Passwort geschützt werden. 19 / 25

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Technische Voraussetzungen Stand: 29. Juli 2014

Technische Voraussetzungen Stand: 29. Juli 2014 Technische Voraussetzungen Stand: 29. Juli 2014 FineSolutions AG Culmannstrasse 37 8006 Zürich Telefon +41 44 245 85 85 Telefax +41 44 245 85 95 support@finesolutions.ch Inhaltsverzeichnis 1 Einführung...

Mehr

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum

Grundlagen der IKT. DEMOTEST Modul 1 Bestanden JA NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum Version vom.9.2008 EMOTEST Modul estanden J NEIN Vorname e [erforderlich 75%, d.h. 27 von 36] Nachname Testdatum EL Grundlagen der IKT Kreuzen Sie bei den folgenden 36 Fragen jeweils den uchstaben (,,

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 14 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. EL Modul Online-Zusammenarbeit_EMO, Version vom 29..203 EMOTEST Online-Zusammenarbeit Vorname e [erforderlich 27 von 36 en] Nachname atum EL emotest Online-Zusammenarbeit Kreuzen Sie bei den folgenden

Mehr

E-Mail-Verschlüsselung

E-Mail-Verschlüsselung E-Mail-Verschlüsselung In der Böllhoff Gruppe Informationen für unsere Geschäftspartner Inhaltsverzeichnis 1 E-Mail-Verschlüsselung generell... 1 1.1 S/MIME... 1 1.2 PGP... 1 2 Korrespondenz mit Böllhoff...

Mehr

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig.

Kreuzen Sie bei den folgenden 32 Fragen jeweils den Buchstaben (A, B, C oder D) vor der richtigen Antwort an. Nur EINE Antwort ist richtig. Version vom.9.204 EMOTEST Modul IS estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 24 von 32] Nachname Testdatum EMOTEST EL IT-Security Kreuzen Sie bei den folgenden 32 Fragen jeweils den uchstaben

Mehr

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS )

staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) staffitpro WEB Produkte und Lizenzen (SaaS) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-SaaS ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf )

staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) staffitpro WEB Produkte und Lizenzen (Kauf) (Ergänzung zu Allgemeine Geschäftsbedingungen audeosoft GmbH staffitpro Web-Kauf ) Verantwortlich für den Inhalt: audeosoft GmbH, Kreuzberger Ring 44a, 65205

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

2. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt. Arbeitsblätter Der Windows Small Business Server 2011 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 169 Aufgaben Kapitel 1 1. Sie sind der Administrator Ihres Netzwerks, das den SBS 2011 Standard ausführt.

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Verbinden Sie Ihren Backofen mit der Zukunft.

Verbinden Sie Ihren Backofen mit der Zukunft. 9001 027 953 Verbinden Sie Ihren ackofen mit der Zukunft. Mit Home onnect kann Ihr ackofen viel mehr Schritt 1: Richten Sie die Home onnect pp ein Steuern Sie Ihr Hausgerät ab sofort von unterwegs aus

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Penetrationstest Intern Leistungsbeschreibung

Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Intern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE

Systemempfehlungen. Sage HWP / Primus SQL 25.11.2013. Robert Gabriel ROCONGRUPPE 25.11.2013 Systemempfehlungen Sage HWP / Primus SQL Robert Gabriel ROCONGRUPPE Inhalt Einzelplatzrechner:... 2 Thema SQL Server... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server

Mehr

Virtuelle Maschinen. von Markus Köbele

Virtuelle Maschinen. von Markus Köbele Virtuelle Maschinen von Markus Köbele Was sind virtuelle Maschinen? Rechner, dessen Hardwarekomponenten vollständig durch Software emuliert und virtualisiert werden Anweisungen der virtuellen Maschine

Mehr

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name:

Informatik. Prüfung 2014. Zeit: 120 Minuten. Berufsprüfung für Technische Kaufleute mit eidg. Fachausweis. Kandidaten-Nr. Name: erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2014 Informatik Zeit: 120

Mehr

Systemempfehlungen Sage HWP

Systemempfehlungen Sage HWP Rocongruppe Systemempfehlungen Sage HWP Robert Gabriel http://www.hwp-software.de Inhalt Einzelplatzrechner:... 2 Thema Microsoft Office... 3 Server/Netzwerke... 3 Hinweis SBS Server mit Exchange... 4

Mehr

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail

Vorwort. Sichere E-Mail bietet. Kundenleitfaden Sichere E-Mail Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns

Mehr

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013 Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA

172.220.111.42 Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des EDA Verordnung über die Bearbeitung von Personendaten im Intranet und im Extranet des E (Web-E-Verordnung) vom 5. November 2014 (Stand am 1. ezember 2014) er Schweizerische Bundesrat, gestützt auf rtikel 57h

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten

Prüfung 2014. Informatik. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Lösungsvorschlag Prüfung 2014 Prüfungsfach Informatik Zeit: 120

Mehr

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische

Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Wachsende Anzahl kommunaler Aufgaben Schwindende Finanzspielräume Demografischer Wandel Hohe IT-Ausstattung der Arbeitsplätze > Technische Komplexität steigt > Wachsende Abhängigkeit von der IT Steigende

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn

DATENBLATT. Deutsche IT-Monitoring Software. Fon: 0 68 81-9 36 29 77 Fax: 0 68 81-9 36 29 99. Koßmannstraße 7 66571 Eppelborn DATENBLATT Datenblatt IT Monitoring mit bedeutet Monitoring von Hardware, Software, Netzwerke und Kommunikation. bietet Lösungsansätze, mit denen Partner die Anforderungen ihrer Kunden optimal bedienen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

4. Übung - Betriebssysteme

4. Übung - Betriebssysteme 1. ufgabe: Systemstart 4. Übung - etriebssysteme Informatik I für Verkehrsingenieure ufgaben inkl. eispiellösungen a Welche ufgabe hat das IOS und was passiert beim Starten eines Systems? b Welche ufgaben

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Kundenleitfaden Secure E-Mail

Kundenleitfaden Secure E-Mail Vorwort Wir leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie das Versenden von E-Mails. Neben den großen Vorteilen, die uns elektronische

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

E-Mail Verschlüsselung

E-Mail Verschlüsselung E-Mail Verschlüsselung S/MIME Standard Disclaimer: In der Regel lässt sich die Verschlüsselungsfunktion störungsfrei in den E-Mail-Programmen einrichten. Es wird aber darauf hingewiesen, dass in einigen

Mehr

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH Zukunft Heimarbeitsplatz Arbeitnehmer Vereinbarkeit von Beruf und Familie Reduzierte Ausfallzeiten

Mehr

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut

E-Mails versenden aber sicher! Secure E-Mail. Kundenleitfaden. Sparkasse Landshut E-Mails versenden aber sicher! Secure E-Mail Kundenleitfaden S Vorwort Wir alle leben in einem elektronischen Zeitalter. Der Austausch von Informationen erfolgt zunehmend über elektronische Medien wie

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk 1 4 7 n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip ie Geschwindigkeit der PU wird gemessen in Gigahertz (Ghz) its per second (ps) Gigabytes (G) Megabytes (M) Welche ateitypen

Mehr

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik

Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Facharbeit Informatik Public Key Verschlüsselung Speziell: PGP Ole Mallow Basiskurs Informatik Seite 1 von 9 Inhaltsverzeichnis Inhaltsverzeichnis...2 1. Allgemein...3 1.1 Was ist Public Key Verschlüsselung?...3

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

HOB Remote Desktop VPN

HOB Remote Desktop VPN HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB Remote Desktop VPN Sicherer Zugang mobiler Anwender und Geschäftspartner

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

Grundlagen der Informationstechnologie (IT)

Grundlagen der Informationstechnologie (IT) Skills ard Nr EMOTEST Modul estanden J NEIN Vorname Punkte [erforderlich 75%, d.h. 27 von 36] Name Testdatum EL Grundlagen der Informationstechnologie (IT) Wählen Sie bei den folgenden Fragen die EINE

Mehr

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION.

OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. RECHENZENTREN EASY COLOCATE OPTIMIEREN SIE IHRE IT-INFRASTRUKTUR. SICHERE RECHENZENTREN IN DER REGION. Eine optimale IT-Infrastruktur ist heute ein zentraler Faktor für den Erfolg eines Unternehmens. Wenn

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg

Desktop Virtualisierung. marium VDI. die IT-Lösung für Ihren Erfolg Desktop Virtualisierung marium VDI die IT-Lösung für Ihren Erfolg marium VDI mariumvdi VDI ( Desktop Virtualisierung) Die Kosten für die Verwaltung von Desktop-Computern in Unternehmen steigen stetig und

Mehr

Hyper-V Grundlagen der Virtualisierung

Hyper-V Grundlagen der Virtualisierung Grundlagen der Virtualisierung Was ist Virtualisierung? Eine Software-Technik, die mehrere Betriebssysteme gleichzeitig auf dem Rechner unabhängig voneinander betreibt. Eine Software-Technik, die Software

Mehr

Anschluss von Laptops im Lehrenetz der BA Stuttgart

Anschluss von Laptops im Lehrenetz der BA Stuttgart Anschluss von Laptops im Lehrenetz der BA Stuttgart Studenten können private oder vom Ausbildungsbetrieb gestellte Laptops unter folgenden Voraussetzungen an das Notebook Access Control System (NACS) der

Mehr

Gerd Armbruster Gerd.Armbruster@GMX.De

Gerd Armbruster Gerd.Armbruster@GMX.De Viren, Trojaner & Hacker - so schützen Sie Ihren PC Gerd Armbruster Gerd.Armbruster@GMX.De 100 Mio Sony Kunden gehackt Aktuell Alles 2011 Immer noch 2011 Geschäftsmodell Agenda! Sicherheit im Internet!

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor

Pflichtenheft. Ersatz-Router für das Schulnetzwerk der BS Roth. Autor Pflichtenheft Ersatz-Router für das Schulnetzwerk der BS Roth Autor Thomas Barth, Christian Schneider Version 20040108-1 Letzte Änderung 11.01.2004 Inhaltsverzeichnis Seite 1 Seite 2 Seite 3 Ziel des zu

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung

Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Web&Phone office DSL Entgeltbestimmungen und Leistungsbeschreibung Stand: 25.02.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 ENTGELTBESTIMMUNGEN... 3 1.1 Monatliche Entgelte...

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Januar 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis

Mehr

Cloud-Computing die unbekannte Wolke im Internet. Produktiver arbeiten!

Cloud-Computing die unbekannte Wolke im Internet. Produktiver arbeiten! Cloud-Computing Produktiver arbeiten RagTime.de Sales GmbH - Mac at Camp / 1 Friedrich Eul Samstag, 08. Juli 2011 RagTime.de Sales GmbH - Mac at Canp / 2 * Was bedeutet Cloud Computing? * Apple bringt

Mehr

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring

Systemmonitoring. as a Service. Monatlich ab CHF 38. Inspecto-V2. Alles im Überblick dank effizientem Systemmontoring Systemmonitoring as a Service. Monatlich ab CHF 38. Inspecto-V2 Alles im Überblick dank effizientem Systemmontoring Systemmonitoring by EOTEC. Sicherheit als oberstes Gebot Monitoringsysteme sind notwendige

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet

IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet IT Systeme / Mobile Kommunikation HOB privacy-cube - Remote Desktop Zugang über das Internet Seite 1 / 5 HOB privacy-cube Wir können ihnen das Gerät nach ihren Wünschen vorkonfigurieren. Angaben des Herstellers

Mehr

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt)

42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) 42HE UNTERNEHMERGESELLSCHAFT (haftungsbeschränkt) Breibergstraße 12 50939 Köln +49 (0)157-03509046 info@42he.com www.42he.com www.centralstationcrm.com CentralStationCRM Features & Funktionen Lieber Interessent,

Mehr

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor.

Cloud Computing bereitet sich für den breiten Einsatz im Gesundheitswesen vor. Cloud Computing im Gesundheitswesen Cloud Computing ist derzeit das beherrschende Thema in der Informationstechnologie. Die Möglichkeit IT Ressourcen oder Applikationen aus einem Netz von Computern zu

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Ein Word-Dokument anlegen

Ein Word-Dokument anlegen 34 Word 2013 Schritt für Schritt erklärt Ein Word-Dokument anlegen evor Sie einen Text in Word erzeugen können, müssen Sie zunächst einmal ein neues Dokument anlegen. Die nwendung stellt zu diesem Zweck

Mehr

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse

Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Vertraulichkeit für sensible Daten und Transparenz für ihre Prozesse Christian Kreß General Manager SSH Communications Security christian.kress@ssh.com WE ENABLE, MONITOR & MANAGE ENCRYPTED NETWORKS Agenda

Mehr

Schwachstellenanalyse 2013

Schwachstellenanalyse 2013 Schwachstellenanalyse 2013 Sicherheitslücken und Schwachstellen in Onlineshops Andre C. Faßbender Schwachstellenforschung Faßbender 09.01.2014 Inhaltsverzeichnis 1. Abstract... 3 2. Konfiguration der getesteten

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

Verbinden Sie Ihr Kühlgerät mit der Zukunft.

Verbinden Sie Ihr Kühlgerät mit der Zukunft. Verbinden Sie Ihr Kühlgerät mit der Zukunft. Holen Sie jetzt mit Home onnect das este aus Ihrem Kühlgerät heraus. Mit Home onnect können Sie ab sofort mit Ihrem Smartphone einen lick in Ihr Kühlgerät werfen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

Wine - Windows unter Linux

Wine - Windows unter Linux 14. Februar 2009 Vortrag für den PC-Treff Böblingen Agenda 1 2 3 4 Vorteile Nachteile Problemsoftware Versionen von Wine Wine stellt die Windows API unter Linux zur Verfügung, damit können Windows Programme

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Preise und Details zum Angebot

Preise und Details zum Angebot Die SAP Business One Cloud Plattform auf SQL und HANA Preise und Details zum Angebot Mai 2016 Cloudiax Preisliste Detaillierte Informationen zum Angebot finden Sie auf den nachfolgenden Seiten. Preis im

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Suite (Reihe) .

Suite (Reihe) <Jumping-Pro>. Suite (Reihe) . Version Januar 2015 1- Die verschiedenen Produkte der Suite . 2- Schutz der Software . 3- Die verschiedenen Benützungen von . 4- Die

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Suite (Reihe) . Version Februar 2014

Suite (Reihe) <SkiNordic-Pro>. Version Februar 2014 Suite (Reihe) . Version Februar 2014 1- Die verschiedenen Produkte der Suite . 2- Schutz der Software . 3- Die verschiedenen Benützungen von .

Mehr

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008

enerpy collaborative webased workflows collaborative webbased groupware INDEX 1. Netzwerk Überblick 2. Windows Server 2008 INDEX 1. Netzwerk Überblick 2. Windows Server 2008 3. SQL Server 2008 (32 Bit & 64 Bit) 4. Benötigte Komponenten 5. Client Voraussetzungen 1 1. Netzwerk Überblick mobile Geräte über UMTS/Hotspots Zweigstelle

Mehr

IT-Lösungsplattformen

IT-Lösungsplattformen IT-Lösungsplattformen - Server-Virtualisierung - Desktop-Virtualisierung - Herstellervergleiche - Microsoft Windows 2008 für KMU s Engineering engineering@arcon.ch ABACUS Kundentagung, 20.11.2008 1 Agenda

Mehr

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk

Welcher Dateityp wird für Fotos verwendet? Wie nennt man ein nicht öffentliches Informationsnetzwerk n welcher ateierweiterung erkennt man komprimierte ateien? xlsx jpg mp3 zip Welcher ateityp wird für Fotos verwendet? PPT ZIP JPG OX Welche rt von omputer ist leicht zu transportieren und hat keine Tastatur?

Mehr

Netzwerke als Kommunikationswege

Netzwerke als Kommunikationswege Netzwerke als Kommunikationswege 22.06.08 ihk Technischer Fachwirt 1 Local Area Networks (LAN) Eigenschaften: lokal in einem Gebäude oder benachbarten Gebäuden begrenzte Anzahl von Knoten durch Administration

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches

Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Hochschule Darmstadt - Fachbereich Informatik - Fachschaft des Fachbereiches Verwendung der bereitgestellten Virtuellen Maschinen»Einrichten einer Virtuellen Maschine mittels VirtualBox sowie Zugriff auf

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr