2012 Informatik. Aufgaben : Multiple-Choice

Größe: px
Ab Seite anzeigen:

Download "2012 Informatik. Aufgaben 1.1-1.15: Multiple-Choice"

Transkript

1

2 Multiple-hoice- und Lückentext-ufgaben ufgaben : Multiple-hoice (15 Punkte) Verwenden Sie zur eantwortung der Multiple-hoice-ufgaben ausschliesslich die Tabelle auf dieser Seite. ezeichnen Sie für jede Frage eine zutreffende ntwort mit einem Kreuz in der richtigen Spalte der Tabelle. Mehrfachnennungen ergeben keinen Punkt. Frage ntworten ewertung ufgabe 1.1 X 1 Punkt ufgabe 1.2 X 1 Punkt ufgabe 1.3 X 1 Punkt ufgabe 1.4 X 1 Punkt ufgabe 1.5 X 1 Punkt ufgabe 1.6 X 1 Punkt ufgabe 1.7 X 1 Punkt ufgabe 1.8 X 1 Punkt ufgabe 1.9 X 1 Punkt ufgabe 1.10 X 1 Punkt ufgabe 1.11 X 1 Punkt ufgabe 1.12 X 1 Punkt ufgabe 1.13 X 1 Punkt ufgabe 1.14 X 1 Punkt ufgabe 1.15 X 1 Punkt 1 / 25

3 Frage 1. 1 er egriff RI bedeutet Rapid ccess Interface evice. steht im Zusammenhang mit redundanter atenspeicherung. beschreibt ein modernes ateisystem eines etriebssystems. ist eine ackup-methode. bedeutet Remote ccess Internet evice. Frage 1. 2 ls esigngrundlage von Kommunikationsprotokollen in omputernetzwerken wurde ein Schichtenmodell entwickelt. ie oberste Schicht ist der pplication-layer (nwendungsschicht). Von welchem grundlegenden Modell ist hier die Rede? lient-server-modell atenbankmodell OSI-Schichtenmodell Von-Neumann-Modell SOR-Modell Frage 1. 3 Für welche Technologie steht der Standard I n? s handelt sich um den neuen US-3.0-Standard, der eine atenübertragungsrate bis zu 5 Gbit/s verspricht. er pple-standard beschreibt die neue Firewire-Schnittstelle, die eine atenübertragungsrate von 3,2 Gbit/s hat. er Standard I n spezifiziert die Schnittstellen zu dem neuen SS-Speicher (Solide State rive) und verspricht eine Übertragungsrate von 5 Gbit/s. ei I n handelt es sich um einen Standard für drahtlose Netzwerke (WLN s). Mehrere Sende- und mpfangsantennen können die atenrate bis auf 600 Mbit/s erhöhen. luetooth-verbindungen der neusten Smartphone-Generation basieren auf dem schnellen I n Standard. abei werden atenübertragungsraten von 1 Mbit/s erzielt. 2 / 25

4 Frage 1. 4 Im Rechenzentrum Ihrer Unternehmung hat sich ein Failover zwischen zwei Serveranlagen ereignet. Was ist dabei passiert? urch die Überhitzung eines Servers wurde der benachbarte Server automatisch heruntergefahren, um keinen Schaden zu nehmen. Nachdem der primäre Server ausgefallen ist, übernimmt das zweite ackup-system umgehend die entsprechenden Funktionen. ie schnelle und automatisierte Intervention basiert auf einem Heartbeat-Signal (dt. Herzschlag-Signal), mit dem sich die beiden Server gegenseitig überwachen. Infolge Überlastung übernimmt der zweite Standby-Server automatisch einen Teil der Gesamtlast, um die Serverfunktionen im Netzwerk weiterhin zu gewährleisten. Nach der elastungsspitze wird das Standby-System wieder heruntergefahren. in Failover ist der ultimative GU in einem Rechenzentrum. ufgrund eines efekts stürzt der Primärserver ab. urch systembedingte bhängigkeiten versagen auch benachbarte Serversysteme Ihren ienst. in Failover ist ein Handshake (dt. Handschlag) zwischen zwei verbundenen Servern. abei übernimmt der erste Server vom Zweiten eine ufgabe (z.. die Weiterleitung bestimmter aten) und quittiert die erfolgreiche usführung mit einer entsprechenden Meldung an den Primärserver. Frage 1. 5 In der IT wird der Verschlüsselung eine immer wichtigere edeutung zugemessen. Welche ussage bezüglich symmetrischer und asymmetrischer Verschlüsselung ist zutreffend? Private Schlüssel kommen bei symmetrischen Verschlüsselungsverfahren zur nwendung, während öffentliche Schlüssel in asymmetrischen Verfahren verwendet werden. ei der symmetrischen Verschlüsselung darf nicht mit dem gleichen geheimen Schlüssel ver- und entschlüsselt werden. in asymmetrisches Verschlüsselungsverfahren gewährleistet die ntschlüsselung mit dem öffentlichen Schlüssel. Private Schlüssel werden in asymmetrischen Verschlüsselungsverfahren verwendet, während öffentliche Schlüssel in symmetrischen Verfahren nwendung finden. In der asymmetrischen Verschlüsselung existieren ein öffentlicher Schlüssel zur Verschlüsselung und ein privater Schlüssel zur ntschlüsselung. 3 / 25

5 Frage 1. 6 Für was steht in der IT die bkürzung PGP? Pretty Good Privacy Pretty Good Ping Pretty Good Protocol Pretty Good Partition Pretty Good Patch Frage 1. 7 Welcher IT-Komponente kann der egriff twisted Pair zugeordnet werden? inem häufig eingesetzten Netzwerkkabel-Typ mit verdrillten dernpaaren. en jeweils paarweise über luetooth verbundenen Rechnern oder mobilen Geräten. inem parallelen atenübertragungskabel, das einen Rechner mit einem Peripheriegerät verbindet. inem US-3.0-Kabel, das die aten mittels Lichtimpulsen besonders schnell überträgt. in atenkabel, das ein Kabel- oder SL-Modem mit der entsprechenden uchse verbindet. Frage 1. 8 Welche Komponenten interagieren innerhalb einer Webapplikation primär miteinander? lientseitig: Webbrowser Serverseitig: Webserver und ein Programm lientseitig: in Programm Serverseitig: ine atenbank lientseitig: ine atenbank Serverseitig: in Programm lientseitig: Webbrowser Serverseitig: HP-Server lientseitig: in Programm Serverseitig: Terminalserver 4 / 25

6 Frage 1. 9 ine Firewall kontrolliert den atenverkehr aus einem und in einem Netzwerk und entscheidet aufgrund definierter Regeln (Firewall-Regelwerk), ob ein atenpaket passieren darf oder entsprechend blockiert wird. Welche der folgenden Komponenten gehört im llgemeinen nicht in ein solches Regelwerk? ie IP-dresse des bsenders as verwendete Netzwerkprotokoll ie benutzte Portnummer ie IP-dresse des Zielrechners ie elektronische Signatur Frage Welcher egriff ist kein Protokoll eines Internetdienstes? Hypertext Transfer Protocol Secure (HTTPS) Telecommunication Network (Telnet) Hypertext Transfer Protocol (HTTP) xtensible Markup Language (XML) File Transfer Protocol (FTP) Frage Welche igenschaften zeichnen eine proprietäre Software aus? Normalerweise ist der Quellcode proprietärer Software nicht öffentlich und es dürfen keine Veränderungen vorgenommen werden. Oftmals erlaubt die Lizenz eine kostenlose Nutzung und Weiterverbreitung ausdrücklich dann spricht man von Freeware. Proprietäre Software untersteht der GNU-Lizenz für freie okumentation und darf somit beliebig verändert, verbreitet und benutzt werden. Proprietäre Software steht grundsätzlich für Individualsoftware, die speziell für die edürfnisse einer bestimmten Unternehmung entwickelt wird. em individuell angepassten und massgeschneiderten Produkt stehen höhere ntwicklungskosten gegenüber. Proprietäre Software steht für kommerzielle und somit kostenpflichtige Software. ie zugehörigen Lizenzen müssen beim Hersteller oder Händler erworben werden. s stehen jedoch oft zeitlich limitierte Testversionen als Shareware zur Verfügung. Proprietäre Software darf ausdrücklich nur von gemeinnützigen Institutionen wie Schulen oder von Privatpersonen frei genutzt werden. Open-Office von Sun ist eine typische proprietäre Software. 5 / 25

7 Frage Was ist eine Sandbox (dt. Sandkasten) in der IT? So werden unter IT-xperten naive omputerbenutzer mit spielenden Kindern im Sandkasten verglichen. Solche enutzer fallen durch ihre unbeholfene rt und Weise auf, wie sie einen P bedienen und sorgen somit in den zuständigen Supportteams regelmässig für entsprechendes Schmunzeln. Im Rahmen der IT steht Sandbox für eine Laufzeitumgebung eines omputerprogramms. ie Software wird vom Rest des Systems abgeschirmt, somit bildlich gesprochen in einen Sandkasten gesetzt, in dem sie einerseits keinen Schaden anrichten kann und andererseits die Wirkungen der Software protokolliert werden können. omputer, welche in besonders staubigen und schmutzigen Umgebungen eingesetzt werden können (Outdoor-omputing), ohne dabei Schaden zu nehmen, werden als Sandbox bezeichnet. omputer, die ausschliesslich verschlüsselte aten verwalten, werden als Sandbox bezeichnet. Sie werden hauptsächlich zu militärischen Zwecken verwendet. Zu Testzwecken werden spezielle Rechner, die man als Sandbox bezeichnet, verwendet. Wie spielende Kinder in einem Sandkasten, können Softwaretester auf dem Testrechner ihren astler-trieben freien Lauf lassen, ohne dabei ein produktives System zu beschädigen. Frage Was ist ein Hoax in der IT? in Hoax ist ein kleines Programm, das sich über eine manipulierte Website auf dem Zielrechner einnistet und gezielt -anking- und Kreditkartendaten entwendet. Hoax bezeichnet eine beliebige Push-Meldung auf einen omputer oder ein mobiles Gerät. Hierbei handelt es sich in der Regel um eine Falschmeldung, die den mpfänger auf bestimmte Weise manipuliert ihn z.. zur massenweisen Weiterverbreitung der Meldung veranlassen. Im erweiterten Sinn kann ein Hoax also auch als omputervirus angesehen werden, der sich durch Social ngineering fortpflanzt. er egriff steht für Ketten--Mails, welche mit falschen Gewinnversprechen werben und somit betrügerische bsichten mit krimineller nergie bergen. Fehler in einem omputerprogramm werden allgemein als Hoax bezeichnet. urch entsprechende Updates schliessen die Hersteller in der Regel die aufgedeckten Lücken. 6 / 25

8 Frage Mit den stark ansteigenden nforderungen an die Rechenleistung moderner IT-Systeme wurden verschiedene Methoden zur Steigerung der rbeitsgeschwindigkeit entwickelt. Was ist der Unterschied zwischen Parallelisierung und Multithreading? Parallelisierung und Multithreading bedeuten dasselbe. Multithreading-fähige Mikroprozessoren können mehrere ufgaben gleichzeitig abarbeiten und sind die Nachfolger der ersten Prozessoren- Generation, welche primitive Rechenoperationen bereits schon parallel abarbeiten konnten. in Parallelrechner verfügt über einen modernen Mikroprozessor mit mehreren Rechenkernen, während ein multithreading-fähiger Prozessor nur über einen Kern verfügt. Letzterer kann durch eine intelligente rchitektur aber den indruck erwecken, dass die ufgaben gleichzeitig abgearbeitet werden. Parallelisierung steht für den modernen Typus von rbeitsspeicher (RM). Innerhalb eines Speicherzyklus können doppelt so viele aten verarbeitet werden. aher steht auch der Name R-RM (ouble ata Rate Synchronous ynamic Random ccess Memory ) stellvertretend für paralleles Rechnen. Multithreading-fähige Rechner können die Vorteile neuer R-rbeitsspeicher hingegen noch nicht nutzen ei sogenannten Mehrprozessorsystemen kann ein Parallelrechner Rechenoperationen auf mehreren Mikroprozessoren ausführen. eim Multithreading werden ufgaben parallel durch einen Mikroprozessor in mehreren Threads abgearbeitet. Frage IT-Support in einer Unternehmung: in Helpdesk bietet den nwendern von Hard- und Software Unterstützung im enutzeralltag. er sogenannte Live-Support hat sich vor allem im First-Level-Support etabliert. Welches der folgenden Mittel ist hierfür ungeeignet? Instant Messaging esktop Sharing obrowsing utomatische Software-Updates Fernwartung 7 / 25

9 ufgabe 2: Lückentext (5 Punkte) In nachfolgender Tabelle stehen 12 IT-egriffe. ie Zahlen (2) (6) in den folgenden drei Texten stehen stellvertretend für die Fachbegriffe. Ordnen Sie die Zahlen dem richtigen Fachbegriff in der untenstehenden Tabelle zu. Für die Lücke Nr. 1 wurde die Zuordnung als eispiel bereits gemacht. Vorgegebene egriffe für alle drei Themen: eispiel: Phishing (1) IPsec Hardware 4 ot Treiber IOS 2 Virus VoIP Programme 6 Internet rowser 3 Trojaner etriebssystem(e) 5 Thema 1: IT-Sicherheit 1 (1) ist eine Methode, um an Zugangsdaten für Online-Konten zu gelangen. Typisch sind etwa Mails, die vorgeblich von einer ank kommen und zur estätigung der Kontodaten auf einer (gefälschten) Webseite auffordern. ls (2) wird ein P bezeichnet, der mit einer bestimmten rt Virus verseucht ist. urch diesen kann der P vom esitzer unbemerkt über das Internet von Kriminellen ferngesteuert werden. In der Regel streuen die Online-Ganoven solche Viren auf viele Tausend Ps, um so ein regelrechtes kriminelles Netzwerk zusammenzustellen. as nutzen sie in den meisten Fällen zum Spamversand, aber auch für ngriffe auf andere Netzwerke, etwa auf Firmenserver. ls xploit-framework werden ngriffsbaukästen bezeichnet, die es technisch weniger versierten Online-Kriminellen ermöglichen, Viren auf die Ps von esuchern entsprechend präparierter Internetseiten zu schleusen. er ngriffsbaukasten platziert einen Javascript-ode in einer Web-Seite. ieser analysiert dann den/das (3) des Seitenbesuchers auf Schwachstellen und nutzt diese aus. 1 Quelle: P-Welt Nr. 1, Januar / 25

10 Thema 2: Virtuelle Rechner 2 Virtuelle omputer: ine virtuelle Maschine so werden virtuelle omputer oft genannt bildet die (4) eines Ps auf Software-asis nach. ies macht es möglich, auf einem echten P mehrere virtuelle Maschinen laufen zu lassen. Wie viele virtuelle Ps gestartet werden können, ist allerdings von der usstattung des Gastgebers (englisch als Host bezeichnet) abhängig. So ist verständlicherweise die Festplattenkapazität für die Größe und nzahl der virtuellen Platten entscheidend, die als ateien angelegt werden. Und der tatsächlich installierte rbeitsspeicher bestimmt, wie viel davon maximal für einen oder mehrere virtuelle omputer abgezweigt werden kann. ußerdem greifen virtuelle Ps meist auch auf reale Hardware-Komponenten des Host- omputers zu oder nutzen sie mit diesem gemeinsam. eispiele dafür sind - und V-Laufwerke, US-nschlüsse und Netzwerkverbindungen. Mit virtuellen Ps lassen sich omputer- Programme gefahrlos testen, wobei durchaus mehrere Testumgebungen parallel laufen können. uch ist es so möglich, verschiedene (5) auf einem P gleichzeitig zu betreiben. abei können auch Geräte emuliert werden, deren etriebssoftware ursprünglich nicht für den normalen P entwickelt wurde, beispielsweise Mobiltelefone mit ndroid. Rechenzentren nutzen virtuelle Maschinen unter anderem auch um Strom zu sparen. a auf einem echten omputer mehrere Gastsysteme laufen können, die sich die Kapazitäten untereinander teilen, lässt sich die nergie möglichst optimal nutzen. Professionelle Virtualisierungs-Software gibt es unter anderem von VMware, Parallels, Oracle und Microsoft. Thema 3: Prioritätsklassen im atenverkehr 2 ine QoS-Funktion (Quality of Service) sorgt dafür, dass bei einer atenverbindung bestimmte nforderungen eingehalten werden. So werden die aten in Prioritätsklassen eingeteilt, je nachdem, welcher atentyp bevorzugt werden soll (Sprachdaten, Videoströme). iese Prioritäten sorgen dafür, dass etwa Online-Spieler störungsfrei zocken können, während eine andere Person im Netz surft oder per (6) telefoniert. 2 Quelle: P-Welt Nr. 1, Januar / 25

11 Fallstudien er folgende Text ist eine rgänzung zur zentralen Fallstudie Schneeweiss G und gilt für alle Fallstudienaufgaben. rgänzung zur Fallstudie Schneeweiss G Seit der Übernahme des Zürcher Familienbetriebs hat sich die IT-Infrastruktur an den Standorten Herrliberg und Willisau grundlegend unterschiedlich und unabhängig voneinander entwickelt. m Hauptsitz in Willisau, wo sich die dministration und ein Teil der Produktion befindet, sind zwei Vollzeitinformatiker angestellt. In Herrliberg wird die IT von zwei verschiedenen externen ienstleistern betreut. ine Vereinheitlichung der IT-Infrastruktur an beiden Standorten ist aufgrund mehrerer Inkompatibilitäten und bhängigkeiten von den beiden ienstleistern bereits mehrmals vorzeitig gescheitert. ie SWOT-nalyse hat erneut deutlich gezeigt, dass die IT den Standort Herrliberg zusätzlich verteuert. a die Verträge mit den externen Software- und Hardware-ienstleistern bereits nde Jahr auslaufen, wurde entschieden, einen neuen nlauf zur Vereinheitlichung der IT an beiden Standorten zu unternehmen unabhängig davon, ob die Standorte mittelfristig zusammengelegt werden oder nicht. urch ein koordiniertes IT- eschaffungswesen, neue kompatible Softwareprodukte, vereinfachte rbeitsabläufe, uslagerung eines grossen Teils der IT-Infrastruktur und durch weitere Synergieeffekte wurde nach bzug der Investitionskosten ein Sparpotential von HF pro Jahr errechnet. ies erlaubt die Schaffung von zwei 100%-Stellen in Willisau, wovon ein(e) SP-/RP-Spezialist/in die neue Systemlandschaft betreuen wird. ie IT ist der Produktion und Logistik angegliedert. er Support von Herrliberg soll so weit wie möglich über Fernwartung und falls nötig vor Ort geschehen. Zudem ist vorgesehen, dass den technisch besonders versierten Mitarbeitenden in Herrliberg eine zusätzliche Schulung auf der neuen Hard- und Software ermöglicht wird, um künftig von externen IT-ienstleistern und vom Support in Willisau unabhängiger zu sein. bbildung 1: rgänzung Organigramm der Schneeweiss, SOLL-Zustand ereits während der SWOT-nalyse wurde die IT an beiden Standorten inventarisiert. uf der folgenden Seite finden Sie den uszug der Ist-Soll-nalyse, welche die IT betrifft. 10 / 25

12 P-Infrastruktur Herrliberg Willisau Netzwerk-Infrastruktur Herrliberg Willisau Server-Infrastruktur Herrliberg Willisau Installierte P-Software Herrliberg Willisau IST-Zustand 8 Windows 2000 Rechner (10-jährig) 4 Solaris Rechner (7-jährig) Jeder Mitarbeitende hat seinen eigenen Rechner, worauf er seine ateien wie rbeitsrapporte, okumentationen, modifizierte Rezepte usw. speichert. 52 Windows XP Stationen (6-jährig) 7 Linux Ubuntu Stationen (6-jährig) 1 ISN-Router für das eine Netz, 1 SL-Router (2000/300 Kbit/s) für das zweite Netz (Internet über zwei verschiedene nbieter) 2x Hub (8 Port, 10 Mbit/s) 10 vernetzte Rechner; lokale atenspeicherung mit gegenseitigen ateifreigaben; lokale enutzerverwaltung 1 able-router (ownstream: 4 Mbit/s; Upstream: 4 Mbit/s) 9x Switches (8 Port, 100 Mbit/s) 57 Rechner in einer Verwaltungseinheit Keine eigenen Server Zugriff auf die Web- und Mailserver in Willisau geschehen oft unverschlüsselt über das Internet 1 zentraler Windows 2003 Server, auf dem die omänenverwaltung und die atenablage betrieben werden) 1 UNIX-Server inkl. Mail- und Webserver 1 technisch veralteter RP-pplication- Server mit den entsprechenden atenbanken. Lotus Smart Office: Lotus Smart Tabellenkalkulation zur Verwaltung der Lagerbestände und estellungen (werden täglich nach Willisau und retour g t und manuell abgeglichen) Lotus pproach atenbanklösung zur Verwaltung der Kunden (Tabellen werden wöchentlich nach Willisau und retour g t und manuell synchronisiert) Sun Open Office auf den Solaris- Rechnern 40x Microsoft Office 2003 (Personal-, Kunden- und Lagerverwaltung auf Microsoft ccess 2003) 5x uchhaltung Master Finance XY 50x RP-lients einer freien RP- Software iverse hemie-softwareprodukte auf den Rechnern der ntwicklungsingenieure SOLL-Zustand 16 neue Rechner ersetzen alle alten Stationen; Hardware und etriebssystem (OS) sind noch zu evaluieren 66 neue Rechner ersetzen alle alten Stationen, Hardware und OS sind noch zu evaluieren 1 VSL-Internetzugang (50/5 Mbit/s), nbieter zu evaluieren 3 neue Gigabit-Switches, je 8 Ports 16 vernetzte Rechner mit zentraler Verwaltungseinheit und atenablage; eingeschränkte lokale atenablage 1 able-router (ownstream: 100 Mbit/s; Upstream: 100 Mbit/s) 6 neue Gigabit-Switches, 16 Port 58 Rechner in einer Verwaltungseinheit Keine eigenen Server 1 omänenserver (enutzerverwaltung, HP, NS) 1 atenserver Hardware und OS sind zu evaluieren Mail- und Webserver werden ausgelagert Microsoft Office 2010 RP: Zu evaluieren, Vorschlag der Geschäftsleitung: Software as a Service im Webbrowser Firmenweite RP/RM-Software zur Unterstützung eines verbesserten Kundenservices und Steuerung der Vertriebsabläufe 58x Microsoft Office 2010 RP: Software as a Service im Webbrowser (uchhaltung, Lager/Logistik, Personal, Kunden werden in neuem RP-System verwaltet) Zu evaluierende RM-Software ktualisierung der bestehenden hemie- Softwareprodukte auf 5 Rechnern; laufen nur auf LINUX-Systemen. Lösen Sie nun anhand dieser erweiterten usgangslage die ufgaben 3 bis / 25

13 ufgabe 3: Netzwerke, IT-Sicherheit und nwendungen (49 Punkte) ufgabe 3.1: Netzwerke (16 Punkte) etrachten Sie zum Lösen dieser ufgabe den IST-Zustand aus der vorgängigen usgangslage (Seiten 10/11). ufgabe 3.1.1: Welche der erwähnten Internetverbindungen ist aktuell symmetrisch die SL- Leitung zum Standort Herrliberg, oder die Kabelnetzverbindung zum Standort Willisau? eantworten Sie die Fragen mit einem Kreuz im entsprechenden Kästchen. egründen Sie Ihre ntwort anschliessend kurz. (2 Punkte) SL-Verbindung in Herrliberg Kabelnetz-Verbindung in Willisau egründung: Gleiche own- und Uploadgeschwindigkeiten des Kabelanschlusses.... ufgabe 3.1.2: In der untenstehenden Liste finden Sie sechs ussagen zu Netzwerkkomponenten und Netzwerksystemen. Ordnen Sie die folgenden ussagen den passenden Netzwerkkomponenten zu, indem Sie die entsprechende Nummer in die linke Spalte der Tabelle eintragen. ine ussage kann zu einer oder keiner Netzwerkkomponenten passen. (4 Punkte) 1. reitbandiges Hochgeschwindigkeitsnetz, das Netzknoten miteinander verbindet. 2. Verbindet mehrere Netzwerke miteinander und sucht für das atenpaket den kürzesten Weg zum Ziel. 3. Verbindet die Netzwerkteilnehmer sternförmig. as ankommende Paket wird empfangen und an alle anderen Netzwerkteilnehmer weitergeleitet. 4. Verbindet Netzwerksegmente. as ankommende atenpaket wird anhand der M ddress Table nur an den Port ausgegeben, der zum Ziel führt. 5. Überwacht den durchgehenden Netzwerkverkehr und prüft anhand von Regeln, ob das atenpaket durchgelassen oder blockiert wird. 6. Verbindet Netzwerke miteinander, die mit unterschiedlichen Protokollen arbeiten. ussage-nummer Netzwerkkomponente 4 Switch 2 Router 6 Gateway 1 ackbone 12 / 25

14 ufgabe 3.1.3: Nun geht es um die harakterisierung der aktuellen Netzwerke an den beiden Standorten: omputernetzwerke unterscheiden sich beispielsweise in der rt, wie die beteiligten Rechner miteinander verbunden sind, wie resp. wo die Ressourcen im Netzwerk genutzt werden, und wie die beteiligten Stationen administriert werden können. ezeichnen Sie in der ersten Zeile das Modell, das den jeweiligen Netzwerken zugrunde liegt. Zeichnen Sie anschliessend für jedes Netzwerk ein Prinzip-Schema mit sechs vernetzten Rechnern (symbolisieren Sie diese mit einem Viereck). enennen Sie anschliessend stichwortartig je einen Vor- und Nachteil pro Netzwerk-Typ der Ist-Situation. (8 Punkte) Standort Herrliberg Standort Willisau Netzwerktyp Peer-to-Peer lient-server Mögliches eispiel: Mögliches eispiel: Skizze Netzwerktyp Typisches Merkmal: Kein zentraler Server. Typisches Merkmal: Zentraler Server. Rückschlüsse auf die Topologie sind gemäss usgangslage nicht möglich! Rückschlüsse auf die Topologie sind gemäss usgangslage nicht möglich! Geringere HW-Kosten, da keine zentrale Verwaltungseinheit (Server). infache zentrale dministration. Vorteil Nachteil as dezentrale System erfordert einen höheren dministrationsaufwand (kompliziertes Freigabewesen). Server ist das einzige schwache Glied (hohe Fehlertoleranz/usfallsicherheit nötig). 13 / 25

15 ufgabe 3.1.4: ewerten Sie folgende ussagen zu Netzwerken auf ihre Richtigkeit durch ein Kreuz in der entsprechenden Spalte. (2 Punkte) Richtig oder falsch? richtig falsch ie rchitektur eines Netzwerks wird grundsätzlich durch das etriebssystem der beteiligten Rechner bestimmt. a in einem thernet die atenübertragung analog über Koaxialkabel stattfindet, ist der insatz eines Modems zwingende Voraussetzung, um mit Rechnern ausserhalb eines thernets kommunizieren zu können. eim SL-Standard wird zwischen den Spezifikationen nnex und nnex unterschieden. Letzterer wurde für ISN-Telefonanschlüsse konzipiert. Innerhalb eines LN (Local rea Network) kann grundsätzlich maximal ein Server betrieben werden, während sich in einem WN (Wide rea Network) beliebig viele Server befinden können. 14 / 25

16 ufgabe 3.2: IT-Sicherheit (12 Punkte) ufgabe 3.2.1: ie rchitektur von atenverbindungen unterliegt oft dem Triple--System (kurz ). as grundlegende Sicherheitskonzept ermöglicht einem bestimmten lient resp. enutzer den Zugang zu einer Ressource im Netzwerk. abei verwaltet ein -Server die grundsätzlichen Systemzugangsfunktionen. steht für uthentication (uthentifizierung), uthorization (utorisierung) und ccounting (brechnung/protokollierung). eispielsweise unterliegt der Zugriff von den Standorten Herrliberg und Willisau auf den Mailserver dem beschriebenen Sicherheitskonzept. rklären Sie anhand des enutzerzugriffs auf den Mailserver oder einen anderen Serverdienst jeweils in 1-2 Sätzen die edeutung der drei egriffe, welche die -rchitektur beinhaltet. (3 Punkte) er enutzer wird auf dem Server identifiziert, z.. mittels -Mailadresse und Passwort. uthentifizierung em enutzer wird entsprechend seinen Rechten der Zugriff auf bestimmte Ressourcen (z.. den Zugriff auf bestimmte Verzeichnisse, Mailboxgrösse, dressbücher oder Verwaltungsinstrumente auf dem Server) gewährt. utorisierung ie ktivitäten des enutzers werden elektronisch aufgezeichnet, um stets feststellen zu können, wann und in welchem Umfang das Mailsystem genutzt wurde. brechnung / Protokollierung 15 / 25

17 ufgabe 3.2.2: uf IT-Systeme können viele unerwünschte reignisse wie beispielsweise technische Fehler, Umwelteinflüsse, bhören, atenmanipulation etc. einwirken. ie Vielfältigkeit von sogenannten IT-Schutzzielen in einer Unternehmung wie der Schneeweiss G erfordern entsprechende Schutzmassnahmen. IT-Schutzziele können beispielsweise in die vier Hauptbereiche Verfügbarkeit, Vertraulichkeit, Integrität, Zurechenbarkeit/Verfolgbarkeit und uthentizität gegliedert werden. Ordnen Sie alle folgenden Sicherheitsmerkmale gegen beabsichtigte ngriffe oder unbeabsichtigte reignisse einer jeweiligen Hauptkategorie zu. Tragen Sie hierfür die Nummer folgender Sicherheitsmerkmale in die Spalte der passenden Hauptkategorie der untenstehenden Tabelle ein. Jede Massnahme soll nur einer Hauptkategorie zugeordnet werden. (5 Punkte) Sicherheitsmerkmale: 1. nonymität beim atenzugriff und der Kommunikation. 4. bhörsicherheit der Kommunikation. 7. Funktionssicherheit der Softund Hardwarekomponenten. 10. Mit einer digitalen Signatur können aten einer Person zugeordnet werden. 2. Zuordnung von Nachrichteninhalten zu einem bsender. 5. Sicherstellung einer möglichst fehlerfreien atenübertragung. 8. Verschlüsselung einer Festplatte. 3. Unversehrtheit der aten: aten dürfen nicht unerlaubt und unbemerkt verändert werden. 6. Technische Sicherheit der Soft- und Hardwarekomponenten. 9. Nachweis gegenüber ritten, dass Instanz der Instanz eine Nachricht X gesendet hat. Hauptkategorie Nr. der Sicherheitsmerkmale Verfügbarkeit: 6, 7 Vertraulichkeit: 1, 4, 8 atenintegrität: 3, 5 Zurechenbarkeit/Rückverfolgbarkeit: 9 uthentizität 2, 10 ufgabe 3.2.3: rklären Sie in ein bis zwei Sätzen den Unterschied zwischen atensicherheit und atenschutz in der IT. (2 Punkte) ie atensicherheit stellt die ordentliche atenverarbeitung und -verwahrung durch technischorganisatorische Massnahmen (ackupsysteme, gesicherte Räumlichkeiten für die IT-nlagen) sicher, während der atenschutz festlegt, wer in welchem Umfang welche aten einsehen, bearbeiten und weitergeben darf / 25

18 ufgabe 3.2.4: ie Schneeweiss G gestattet einigen ihrer Mitarbeitenden den Zugriff auf Ressourcen im firmeninternen Netzwerk in Willisau via Heim-Ps oder Smartphones. abei kommt VPN zum insatz. rklären Sie stichwortartig, was das Merkmal einer VPN-Verbindung ist und welche allfällige Soft- und Hardware dabei benötigt werden. (2 Punkte) ie clientseitige VPN-Software stellt eine verschlüsselte (sichere) Verbindung zum Firmennetzwerk über das Internet her.... Firmenseitig ist ein VPN-Gateway (Router) oder VPN-Server installiert.... ufgabe 3.3: nwendungen über ein Netzwerk (21 Punkte) ufgabe 3.3.1: Im Soll-Ist-Vergleich (Seiten 10/11) wurde definiert, dass das neue RP-System als Software as a Service (SaaS) aus der loud bezogen werden soll. rklären Sie, was hiermit gemeint ist, indem Sie sich in der untenstehenden Tabelle über den Ort der atenhaltung, der Ort der usführung der pplikation, die rt des Software-lients auf der Kundenseite und die nforderungen an die Netzinfrastruktur äussern. (4 Punkte) Ort der atenhaltung: ie zugehörigen aten werden auf den Serversystemen des nbieters gespeichert. Ort der usführung der pplikation: ie RP-Software wird auf den Servern des ienstleisters ausgeführt. rt des Software-lients Kundenseite: er kundenseitige Zugriff auf die Software erfolgt zum eispiel über den Webbrowser oder einen entsprechenden Softwareclient. nforderungen an die Netzinfrastruktur: a eine Störung der Internetverbindung oder im firmeneigenen Netzwerk auch die Nutzung von SaaS betrifft, werden besonders hohe nforderungen an die Internetverbindung gestellt (zwei ISP s von Vorteil). 17 / 25

19 ufgabe 3.3.2: ie Kundenanforderungen an die ienstleistungen eines nbieters werden im llgemeinen in einem Service-Level-greement (SL) geregelt. So wird auch die Schneeweiss G mit dem neuen RP-ienstleister einen solchen Vertrag abschliessen. Zählen Sie vier estandteile eines Service-Level-greements auf und beschreiben Sie stichwortartig deren Inhalte. (6 Punkte) estandteil SL nsprechpartner Inhalt des estandteils efinition der nsprechpartner der beiden Vertragsparteien für: Vertragsänderungen, Notfälle, skalationen bei Vertragsverletzungen, allgemeine nregungen usw. Leistungsbeschreibung eschreibung der ienstleistungen; rreichbarkeit / Service-Zeiten; Verfügbarkeit (z.. nzahl erlaubte Unterbrechungen); Performance (z.. ntwortzeiten der pplikation). Verantwortlichkeiten Pflichten des nbieters; Verantwortlichkeiten und Haftung des ienstleisters; Verantwortlichkeiten der Schneeweiss G (z.. bezüglich IT-Sicherheit). Monitoring und Reporting Um den Grad der rfüllung der erbrachten ienstleistungen zu messen, werden die entsprechenden ienste überwacht und jegliche rt von reignissen protokolliert. ufgabe 3.3.3: SaaS hat für die Schneeweiss G gegenüber einer lokal betreuten Soft- und Hardwareinfrastruktur Vor- und Nachteile. Zählen Sie je zwei auf. (4 Punkte) Vorteile SaaS Geringes Investitionsrisiko Nachteile SaaS bhängigkeit vom ienstleister Konzentration auf das Kerngeschäft besser möglich Hohe nforderungen an die Übertragungssicherheit und Geschwindigkeit 18 / 25

20 ufgabe 3.3.4: uch den drei istributoren der Schneeweiss G soll der Zugang auf Teile des neuen RP-Systems gewährleistet werden. amit soll die Stammdatenpflege (Kundendaten), eschaffung, Lagerhaltung und isposition vereinfacht werden. Welche Risiken birgt ein solcher Zugriff ritter auf firmeneigene atenbestände und was für Massnahmen können Sie dagegen ergreifen? Zählen Sie ein solches Risiko mit einer entsprechenden vorbeugenden Massnahme auf. (2 Punkte) Risiko atenmissbrauch (atenschutz) Vorbeugende Massnahme er Zugriff wird durch Vereinbarungen, Personalschulung und entsprechende IT- Schutzmassnahmen (enutzerauthentifizierungund utorisierung seitens der istributoren) geregelt. ufgabe 3.3.5: Für die neue RP-Software wird ein enutzerhandbuch benötigt. In welche Hautbestandteile kann man ein solches gliedern und was sind die jeweiligen Inhalte? enennen Sie anschliessend zwei Kriterien, die für ein Online-enutzerhandbuch sprechen. (5 Punkte) Hauptbestandteil enutzerhandbuch Inhaltsverzeichnis Inhalte nthält die Gliederung mit entsprechenden Kapiteln inkl. Unterkapiteln und der entsprechenden Seitenzahl. Programm-Funktionen eschrieb der einzelnen Funktionen inkl. ateneinund usgaben, Printscreens, Umgang mit Systemmeldungen usw. Glossar rklärung der für das enutzerhandbuch relevanter Fachbegriffe Zwei Kriterien, die für ein Online-enutzerhandbuch sprechen: 1 infache / zentrale Verwaltung: s muss nur eine Version gepflegt werden; Versions-Konflikte infolge dezentraler blage des enutzerhandbuchs werden vermieden. 2 Zugriffskontrolle: Sicherheitsrelevante Inhalte (z.. Systemadministration) können mit einem Passwort geschützt werden. 19 / 25

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten

Informatik. Prüfung 2012. Prüfungsfach. Zeit: 120 Minuten erufsprüfung für Technische Kaufleute mit eidg. Fachausweis xamen professionnel pour les agents technico-commerciaux avec brevet fédéral Kandidaten-Nr. Name: Vorname: Prüfung 2012 Prüfungsfach Informatik

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Computeria Solothurn

Computeria Solothurn Computeria Solothurn Seniorinnen und Senioren entdecken den Computer und das Internet Sich mit «TeamViewer» von einem Supporter helfen lassen Diese Anleitung und die Illustrationen wurden unter Mac OS

Mehr

abasoft MailGateway: DICOM via Mail

abasoft MailGateway: DICOM via Mail abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

PC-Software für Verbundwaage

PC-Software für Verbundwaage Dipl.-Ing., Ökonom Tel.: 05601 / 968891 Artur Kurhofer Fax : 05601 / 968892 Bayernstr. 11 Mobil : 0175 / 2742756 www.autese.de 34225 Baunatal a.kurhofer@autese.de PC-Software für Verbundwaage Die hier

Mehr

Datenempfang von crossinx

Datenempfang von crossinx Datenempfang von crossinx Datenempfang.doc Seite 1 von 6 Inhaltsverzeichnis 1 Einführung... 3 2 AS2... 3 3 SFTP... 3 4 FTP (via VPN)... 4 5 FTPS... 4 6 Email (ggf. verschlüsselt)... 5 7 Portalzugang über

Mehr

System-Update Addendum

System-Update Addendum System-Update Addendum System-Update ist ein Druckserverdienst, der die Systemsoftware auf dem Druckserver mit den neuesten Sicherheitsupdates von Microsoft aktuell hält. Er wird auf dem Druckserver im

Mehr

meine-homematic.de Benutzerhandbuch

meine-homematic.de Benutzerhandbuch meine-homematic.de Benutzerhandbuch Version 3.0 Inhalt Installation des meine-homematic.de Zugangs... 2 Installation für HomeMatic CCU vor Version 1.502... 2 Installation für HomeMatic CCU ab Version 1.502...

Mehr

SICHERHEIT IM NETZWERK

SICHERHEIT IM NETZWERK Willkommen zur Präsentation über SICHERHEIT IM NETZWERK Dipl.-Ing.(FH) Marcus Faller 1 Wer ist arbre? Wo sind die Gefahrenquellen? Was für Gefahren gibt es? Wie schütze ich mich? Sicherheit bei Email und

Mehr

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7

Manuelle Konfiguration einer VPN Verbindung. mit Microsoft Windows 7 Manuelle Konfiguration einer VPN Verbindung mit Microsoft Windows 7 Vorbemerkung In dieser kleinen Dokumentation wird beschrieben, wie eine verschlüsselte VPN Verbindung zur BVS GmbH & Co aufgebaut werden

Mehr

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security

Mehr

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser Seite 1 von 14 Cookie-Einstellungen verschiedener Browser Cookie-Einstellungen verschiedener Browser, 7. Dezember 2015 Inhaltsverzeichnis 1.Aktivierung von Cookies... 3 2.Cookies... 3 2.1.Wofu r braucht

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen

- Zweimal Wöchentlich - Windows Update ausführen - Live Update im Norton Antivirusprogramm ausführen walker radio tv + pc GmbH Flüelerstr. 42 6460 Altdorf Tel 041 870 55 77 Fax 041 870 55 83 E-Mail info@walkerpc.ch Wichtige Informationen Hier erhalten sie einige wichtige Informationen wie sie ihren Computer

Mehr

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7 WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken

Mehr

FrogSure Installation und Konfiguration

FrogSure Installation und Konfiguration FrogSure Installation und Konfiguration 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...1 2 Installation...1 2.1 Installation beginnen...2 2.2 Lizenzbedingungen...3 2.3 Installationsordner auswählen...4 2.4

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

managed PGP Gateway E-Mail Anwenderdokumentation

managed PGP Gateway E-Mail Anwenderdokumentation Gateway E-Mail Anwenderdokumentation Inhalt 1 Einleitung... 3 1.1 Funktionsprinzip... 3 1.2 Verschlüsselung vs. Signatur... 3 2 Aus der Perspektive des Absenders... 4 2.1 Eine verschlüsselte und/oder signierte

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar?

Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Port Forwarding Wie macht man einen Web- oder FTP-Server im lokalen Netzwerk für das Internet sichtbar? Server im lokalen Netzwerk können für das Internet durch das Weiterleiten des entsprechenden Datenverkehrs

Mehr

Bedienungsanleitung für den SecureCourier

Bedienungsanleitung für den SecureCourier Bedienungsanleitung für den SecureCourier Wo kann ich den SecureCourier nach der Installation auf meinem Computer finden? Den SecureCourier finden Sie dort, wo Sie mit Dateien umgehen und arbeiten. Bei

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis

Mehr

Datensicherung EBV für Mehrplatz Installationen

Datensicherung EBV für Mehrplatz Installationen Datensicherung EBV für Mehrplatz Installationen Bitte beachten Sie EBV 3.4 bietet Ihnen die Möglichkeit eine regelmäßige Sicherung der Daten vorzunehmen. Wir möchten Sie darauf hinweisen, dass Sie für

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Anleitung zum Prüfen von WebDAV

Anleitung zum Prüfen von WebDAV Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des

Mehr

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden

Fernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com

Mehr

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00

Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Dokumentenverwaltung J:\999 Migriert ins DMS\06 Anleitungen\Outlook RPC\ICT Anleitung Outlook anywhere.docx Autor Bruchez, Eddy Druckdatum 20.07.2012 11:21:00 Outlook Anywhere Inhalt Inhalt... 1 Was ist

Mehr

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP

Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP 1 von 8 16.04.2010 13:30 ZIVwiki > Anleitungen Web > VPNHome > PPTPVPNSetup > PPTPVPNSetupWinXP (2010-02-17, v_5fberg02) Einrichtung einer VPN-Verbindung (PPTP) unter Windows XP Inhalt Voraussetzungen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen Um die maximale Sicherheit für das Betriebssystem und Ihre persönlichen Daten zu gewährleisten, können Sie Programme von Drittherstellern

Mehr

Umstieg auf Microsoft Exchange in der Fakultät 02

Umstieg auf Microsoft Exchange in der Fakultät 02 Umstieg auf Microsoft Exchange in der Fakultät 02 Der IT-Steuerkreis der Hochschule München hat am am 26.07.12 einstimmig beschlossen an der Hochschule München ein neues Groupware-System auf der Basis

Mehr

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12

Operator Guide. Operator-Guide 1 / 7 V1.01 / jul.12 Operator Guide Einleitung Diese Guide vermittelt ihnen das Operator Know How für die Gästbox. Was müssen Sie wissen bevor Sie sich an die Arbeit machen. Von welchem PC aus kann ich die Gästbox bedienen.

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg

Windows wird nicht mehr unterstützt Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Compi-Treff vom 9. Mai 2014 Thomas Sigg Was bedeutet das? Was muss unternommen werden? Die Meinungen gehen auseinander. Die Situation ist neu. Es gibt wohl

Mehr

SFTP SCP - Synology Wiki

SFTP SCP - Synology Wiki 1 of 6 25.07.2009 07:43 SFTP SCP Aus Synology Wiki Inhaltsverzeichnis 1 Einleitung 1.1 Grundsätzliches 2 Voraussetzungen 2.1 Allgemein 2.2 für SFTP und SCP 3 Installation 3.1 Welche openssl Version 3.2

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Shellfire L2TP-IPSec Setup Windows XP

Shellfire L2TP-IPSec Setup Windows XP Shellfire L2TP-IPSec Setup Windows XP Diese Anleitung zeigt anschaulich, wie ein bei Shellfire gehosteter VPN-Server im Typ L2TP-IPSec unter Windows XP konfiguriert wird. Inhaltsverzeichnis 1. Benötigte

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

MSDE 2000 mit Service Pack 3a

MSDE 2000 mit Service Pack 3a MSDE 2000 mit Service Pack 3a Neues MSDE im WINLine-Setup: Seit der WINLine 8.2 Build 972 wird auf der WINLine-CD ein neues Setup der Microsoft MSDE mit ausgeliefert. Mit dieser neuen Version MSDE 2000

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

Datenschutzerklärung und Informationen zum Datenschutz

Datenschutzerklärung und Informationen zum Datenschutz Datenschutzerklärung und Informationen zum Datenschutz Informationen zum Datenschutz in den Produkten TAPUCATE WLAN Erweiterung Stand: 04.06.2015 Inhaltsverzeichnis 1) Vorwort 2) Grundlegende Fragen zum

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7

ISi. ISi Technologie GmbH. MET -Schnittstelle zu Davis WeatherLink Version 5.7 ISi ISi Technologie GmbH MET -Schnittstelle zu Davis WeatherLink Version 5.7 Einleitung Die MET -Schnittstelle zur Davis -WeatherLink Software Version 5.7 oder höher erlaubt die Online-Uebernahme der Wetterdaten

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Online Schulung Anmerkungen zur Durchführung

Online Schulung Anmerkungen zur Durchführung Online Schulung Anmerkungen zur Durchführung 1.0 Einleitung Vielen Dank, dass Sie sich für die Online Schulung von SoloProtect entschieden haben. Nachfolgend finden Sie Informationen für Identicomnutzer

Mehr

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014

Netzwerk-Migration. Netzwerk-Migration IACBOX.COM. Version 2.0.1 Deutsch 16.05.2014 Version 2.0.1 Deutsch 16.05.2014 In diesem HOWTO wird beschrieben wie Sie nach einem Update auf die IAC-BOX Version 3.12.4930 oder höher die neuen Netzwerk-Funktionen aktivieren. TITEL Inhaltsverzeichnis

Mehr

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011

Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 Einrichtung eines E-Mail-Kontos bei MS Office Outlook 2007 (Windows) Stand: 03/2011 1. Klicken Sie auf Start, wählen Sie Alle Programme, suchen Sie den Ordner Microsoft Office und starten Sie per Klick

Mehr

COMPUTER MULTIMEDIA SERVICE

COMPUTER MULTIMEDIA SERVICE Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web

Mehr

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3 Inhalt 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager... 4 1.2 Erstellen von Firewall-Regeln... 5 1.3 L2TP Grundeinstellungen... 6 1.4 L2TP Konfiguration...

Mehr

FTP-Leitfaden Inhouse. Benutzerleitfaden

FTP-Leitfaden Inhouse. Benutzerleitfaden FTP-Leitfaden Inhouse Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Konfigurieren der Firewall...

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr