Ihr OFTP2 Guide NEXT GENERATION OFTP2. Maximale Sicherheit. Schnelle Übertragung. Prozesssicherheit & Zuverlässigkeit
|
|
- Ralf Sauer
- vor 5 Jahren
- Abrufe
Transkript
1 NEXT GENERATION OFTP2 Ihr OFTP2 Guide Maximale Sicherheit durch mehrstufige Verschlüsselung und Signierung! Schnelle Übertragung sehr großer Datenmengen über Internet! Prozesssicherheit & Zuverlässigkeit auf höchstem Niveau!
2 OFTP2 Guide Mit unserem OFTP2 Guide, informieren wir Sie über die Vorteile des OFTP2 Standards, die Voraussetzungen für OFTP2, sowie den Systemaufbau mit 3 verschiedenen Anwendungsszenarien. Des Weiteren erhalten Sie eine OFTP2 Checkliste, mit der Sie die Vollständigkeit Ihres Systems für den OFTP2 Datenaustausch prüfen können, sowie eine Übersicht unserer Leistungen im OFTP2 Ready Service. Vorteile des OFTP2 Standards Die steigenden Datenmengen in der B2B-Kommunikation haben eine Neuentwicklung des OFTP Standards erforderlich gemacht. Geschwindigkeit und Kosten Die Datenkommunikation erfolgt über das Internet und bietet somit schnellere Übertragungsraten als das in der ersten OFTP Version verwendete ISDN. OFTP2 ist daher deutlich besser für die Übertragung von großen Datenmengen geeignet. Über ISDN mit OFTP1 beträgt die Übertragungsdauer von 1 GB noch 48 Stunden, mit OFTP2 über Internet kann dieselbe Datenmenge in ca. 1 Stunde übertragen werden (bei einer effektiven Bandbreite von 2 MBit/s). Auch die Kosten für die Übertragung über das Internet sind um ein Vielfaches günstiger als über ISDN. Zukunftsorientierung OFTP2 ist ein zukunftsorientiertes Protokoll und auch im Peta-Byte Bereich (10 15 Byte) noch problemlos einsetzbar. Virtual File Description und Zeichencodierung Um die Übermittlung von Informationen zur Datei zu verbessern, existiert neben dem Virtual File Name ein zusätzliches Feld (Virtual File Description) in welchem z.b. der volle Dateiname angegeben werden kann. Des Weiteren wird eine globale Zeichenkodierung verwendet (UTF-8 Unicode), um weltweit die korrekte Darstellung der Informationen zu ermöglichen. State-of-the-Art-Security Leitungsverschlüsselung Die Leitungsverschlüsselung erfolgt über Transport Layer Security (TLS), dem Nachfolger von Secure Sockets Layer (SSL). TLS ist ein hybrides Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet und stellt den aktuellen Stand der Technik dar. Dateiverschlüsselung / Authentifizierung Die Dateiverschlüsselung der Nutzdaten erfolgt über RSA oder Triple DES. Beide Verschlüsselungsarten erfordern ein stationsspezifisches Zertifikat eines anerkannten Zertifikatanbieters, welches auch die Authentifizierung der Kommunikationspartner gewährleistet. Signatur der End-to-End.Response Durch die Signatur der End-to-End-Response ist die Echtheit der Kommunikation mit einem Partner gewährleistet.
3 Komprimierung Im neuen OFTP2 kommt ein noch effizienteres Komprimierungsverfahren (Deflate Algorithm) zum Einsatz. Globale Verfügbarkeit Durch den Einsatz des Internets für die Datenkommunikation über OFTP2 ist die globale Verfügbarkeit gewährleistet und stärkt somit die Vereinheitlichung des Datenaustausches in der Automobilindustrie. Voraussetzungen OFTP2 engdax Sie benötigen einen lizenzierten engdax in der Version OFTP2 Modul o Sie benötigen für die jeweilige engdax Version das Modul OFTP2 TCP/IP Kanal o Sie benötigen in der Lizenz einen TCP/IP Kanal, in der Regel ist ein TCP/IP Kanal beim Kauf des OFTP2 Moduls enthalten OFTP2 Zertifikat o Sie benötigen ein eigenes X509v3 Zertifikat, das Zertifikat muss von einer registrierten Zertifizierungsinstanz in der Odette TSL-Liste ausgestellt werden Permanente eingehende Verbindung Ihr System muss eine permanente Verbindung aufweisen, damit ihr Rechner immer vom Internet aus erreichbar ist. Der Standardport für OFTP2 ist der TCP Port Hierzu ist eine IP Adresse bzw. ein DNS Name notwendig. o Unsere klare Empfehlung ist ein DNS Name, da manche OEMs auch zwingend einen vorschreiben. Permanente ausgehende Verbindung Ihr System muss eine permanente Verbindung ins Internet verfügen. In der Regel wird zum Versand über OFTP der TCP Port 6619 benutzt. Um die Zertifikatssperrlisten (CRL Certificate Revocation List) abzurufen benötigen Sie außerdem noch eine Verbindung über die TCP Ports 80 und 443. Ein DNS Server ist hier eine weitere Voraussetzungen, da die CRLs über DNS Namen angesprochen werden und diese dementsprechend aufgelöst werden müssen. Systemaufbau Es gibt mehrere Szenarien, wie der Aufbau des OFTP2 Systems stattfinden kann. Generell ist der engdax in folgende Installationsmodule teilbar: engdax Engine Aufbereitung und Verarbeitung der Nutzdateien engdax OFTP Kern o Übertragung der Daten über die verschiedenen Kommunikationswege (ISDN, ENX, WAN) engdax WebGUI o Die Benutzeroberfläche von engdax erreichbar über den Microsoft Webserver IIS engdax SQL Server o SQL Datenbank für OFTP Kern und engdax Engine
4 Auf den folgenden Seiten finden Sie Beispielszenarien: Szenario 1 Beschreibung des Szenarios: In der DMZ steht eine Maschine auf dem der OFTP Kern, der vom Internet aus erreichbar ist, und ein zusätzlicher SQL Server, der ausschließlich von dem OFTP Kern benutzt wird. Im LAN steht eine Maschine auf dem die engdax Engine, die WebGUI und der SQL Server installiert sind. Zugriffe in die jeweiligen Netze: Quelle Ziel Port WAN DMZ TCP 6619 DMZ WAN TCP 6619, 80, 443 DMZ LAN keine Zugriffe LAN DMZ TCP 3547 WAN LAN keine Zugriffe LAN WAN keine Zugriffe In diesem Szenario gibt es keine Zugriffe in das LAN. Dieses Szenario ist die Empfehlung der Firma HÜNGSBERG GmbH.
5 Szenario 2 Beschreibung des Szenarios: In der DMZ steht eine Maschine auf dem die engdax Engine, der OFTP Kern, der vom Internet aus erreichbar ist, der SQL Server und die Webgui installiert sind. Zugriffe in die jeweiligen Netze: Quelle Ziel Port WAN DMZ TCP 6619 DMZ WAN TCP 6619, 80, 443 DMZ LAN keine Zugriffe LAN DMZ TCP 80 oder 443 WAN LAN keine Zugriffe LAN WAN keine Zugriffe Auch in diesem Szenario gibt es keine Zugriffe in das LAN. Allerdings ist die Datenspeicherung und Datenverarbeitung in der DMZ, falls die Daten auf einen Fileserver im LAN weitergeleitet werden sollen, muss der Port für SMB freigeschaltet werden.
6 Szenario 3 Beschreibung des Szenarios: In dem LAN steht eine Maschine auf dem die engdax Engine, der OFTP Kern, der vom Internet aus erreichbar ist, der SQL Server und die Webgui installiert sind. Zugriffe in die jeweiligen Netze: Quelle Ziel Port WAN LAN TCP 6619 LAN WAN TCP 6619, 80, 443 In diesem Szenario wird vom Internet aus auf direkt auf das LAN über den TCP Port 6619 zugegriffen. OFTP2 Checkliste Öffentliche IP-Adresse bzw. DNS Namen Zertifikat für OFTP2 beantragt Konfiguration der Firewall(s) Lizenz für OFTP2 Modul Installiertes System Einrichtung des eigenen Zertifikats Lizenz für engdax Können Sie alles diese Punkte abhaken, so ist ihr System bereit für den OFTP2 Datenaustausch.
7 Unser Service für Sie: Mit unserem OFTP2 Ready Service betreuen wir Sie im gesamten OFTP2 Einführungsprozess und stellen somit einen reibungslosen Übergang in den Produktivbetrieb sicher. Im Einzelnen sieht unser Service für Sie wie folgt aus: Beantragen/Erstellen des eigenen Zertifikates Für den Datenaustausch über OFTP2 benötigt Ihr Unternehmen ein Zertifikat einer offiziellen ODETTE Certification Authority. Einrichtung engdax Freischalten der Module für die OFTP2 Kommunikation Globales Einrichten des Zertifikats im engdax für die Leitungs- bzw. Dateiverschlüsselung (SSL) Einrichten der Verbindungsdaten (IP-Adresse) im engdax Beantragung einer Kommunikationsbeziehung beim Partner Festlegung der zu verwendenden OFTP2 Sicherheitsstufen Anfordern der Verbindungsdaten und des Zertifikates des Partners Senden des eigenen Zertifikates an den entsprechenden Partner Partnerspezifisches Einrichten der Zertifikate zum Verschlüsseln/Signieren im engdax Unterstützung Ihres System- bzw. Netzwerkbetreuers bei der Konfiguration Ihrer bereits vorhandenen Firewall-Lösung Testversand und empfang von Daten via OFTP2 Aufbau einer Testverbindung Austausch von Daten Abnahme des Systems Kontaktieren Sie uns doch gleich, falls Sie noch Fragen über engdax mit OFTP2 oder unseren OFTP2 Ready Service haben: Sales-Line: +49 (0) 811 / Ein Maximum an Flexibilität Mit den DAXWARE - Lösungen
OFTP2 - Checkliste für die Implementierung
connect. move. share. Whitepaper OFTP2 - Checkliste für die Implementierung Die reibungslose Integration des neuen Odette-Standards OFTP2 in den Datenaustausch- Workflow setzt einige Anpassungen der Systemumgebung
MehrDirk Becker. OpenVPN. Das Praxisbuch. Galileo Press
Dirk Becker OpenVPN Das Praxisbuch Galileo Press Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 87 4 Authentisierung und Verschlüsselungsarten 105 5 OpenVPN konfigurieren 135 6 Plugins
MehrAnforderungen BauPlus
en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5
MehrBibliografische Informationen digitalisiert durch
Auf einen Blick 1 Einführung 17 2 Netzwerkgrundlagen 41 3 Software 85 4 Authentisierung und Verschlüsselungsarten 101 5 OpenVPN konfigurieren 129 6 Plug-ins 181 7 Weitere Konfigurationen 185 8 Tipps 209
MehrÜbertragungswege Gateway - OFTP1 Migration
Übertragungswege Gateway - OFTP1 Migration Basware Corporation Copyright Basware Corporation All rights reserved Inhalt 1 Anmerkung zur Abschaltung von ISDN... 4 2 Übertragungsweg AS2... 5 2.1. Dokumente
MehrMobile UI für ios und Android. SIMATIC WinCC Open Architecture
Mobile UI für ios und Android SIMATIC WinCC Open Architecture siemens.de/wincc-open-architecture Inhaltsverzeichnis Merkmale Vorteile Funktionen Architektur Konfigurationen Security Empfehlungen & Voraussetzungen
Mehrwiko Bausoftware GmbH
Systemvoraussetzungen wiko Bausoftware Produkt: wiko Version: 6.x Status: Veröffentlicht Datum: 19.09.2017 Owner: wiko Bausoftware GmbH Inhalt 1. wiko.... 3 1.1 Server... 3 1.2 Übersicht Konfigurationen...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.12.22953 4.1.12.22953 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrESTOS XMPP Proxy
ESTOS XMPP Proxy 4.1.18.27533 4.1.18.27533 1 Willkommen zum ESTOS XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Diagnose... 6 1.4 Proxy Dienst... 6 1.5 Server-Zertifikat...
MehrStufe IV. EDI-Software und Übertragungswege. Klaus Kaufmann, GS1 Germany, Juli 2016
Stufe IV. EDI-Software und Übertragungswege Klaus Kaufmann, GS1 Germany, Juli 2016 Übertragungsarten Die in einer EDI-Nachricht enthaltenen Informationen müssen physisch vom Sender zum Empfänger übertragen
MehrIT-Sicherheit SSL/TLS. Jens Kubieziel. Fakultät für Mathematik und Informatik. 6. Januar 2012
IT-Sicherheit SSL/TLS Jens Kubieziel Fakultät für Mathematik und Informatik 6. Januar 2012 Jens Kubieziel (FSU Jena) IT-Sicherheit 6. Januar 2012 1 / 14 Überblick Secure Sockets Layer (SSL) bzw. Transport
MehrSQL Server Verbindungsprobleme SQL Server Alle cobra Versionen
Verbindungsprobleme SQL Server Alle cobra Versionen (Stand: 01.2017) Lösungsansätze: Verbindungsprobleme zu einem SQL Server Express können folgende Ursachen haben: 1. Nach der Installation des SQL Server
MehrMeine VBL. IP-Adressprüfung. Januar 2018
Meine VBL. IP-Adressprüfung. Januar 2018 Nutzung exklusiver Online-Services für Arbeitgeber. Für die Nutzung von bestimmten Online-Diensten und -Services in Meine VBL, wie zum Beispiel der Online-Meldung
MehrAnforderungen BauPlus
en BauPlus 1 BauPlus-Umgebungen... 2 1.1 Übersicht... 2 1.2 Einzelplatz... 2 1.3 Mehrplatzumgebung... 3 1.4 Terminalserver-Umgebung... 4 2 Microsoft SQL-Server... 5 2.1 e... 5 2.2 Voraussetzungen... 5
MehrLOG-FT BAG Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung
Filetransfer zum Austausch mit dem Bundesamt für Güterverkehr (BAG) Kurzanleitung VERSION 8.0 FEBRUAR 2013 Logics Software GmbH Schwanthalerstr. 9 80336 München Tel.: +49 (89) 55 24 04-0 Fax +49 (89) 55
MehrSchritt 1: Auswahl Schritt 3 Extras > Konten Schritt 2: Konto erstellen Konto hinzufügen klicken
In diesem Tutorial zeigen wir Ihnen, wie Sie im Mozilla Thunderbird E-Mailclient ein POP3-Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 2.0.0.6 verwendet. Schritt 1: Auswahl
MehrInstallation SelectLine API
Copyright 2018, SelectLine Software GmbH Alle Rechte vorbehalten! Inhaltsverzeichnis 1 Installation... 2 1.1 SSL-Zertifikat für HTTPS... 3 1.1.1 Innerhalb eines Domänennetzwerkes... 3 1.1.2 Zugriff über
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von s
IT-Dienstleistungszentrum des Freistaats Bayern Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Konfiguration der Arbeitsumgebung
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 2.0 Status Final Ausgabedatum 04.207 Inhalt. Bedürfnis 3.2 Beschreibung 3.3 Voraussetzung/Einschränkungen 3.4 Abbildung 4.5
MehrSystemvoraussetzungen Mobile Client Version 16.0
Systemvoraussetzungen Mobile Client Version 16.0 Mobile Client Version 16.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Support Lifecycle... 4 3 Systemübersicht... 5 3.1 CMI
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
MehrMit CAR4KMU zum estandard auto-gration in der Automobilindustrie
Mit CAR4KMU zum estandard auto-gration in der Automobilindustrie Konfiguration der Verbindungen für ein- und ausgehende Nachrichten am auto-gration Konnektor Agenda auto-gration Erfolgreich einführen auto-gration
MehrSTUN/TURN Server Topologien. Best Practice
STUN/TURN Server Topologien Best Practice Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen sind
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrInstallationsanleitung E-Newsletter
Installationsanleitung E-Newsletter Einleitung...2 Installation WebService...2 Vorbereitung Windows Server 2003, 2008, 2008 R2...2 Vorbereitung Windows Server 2012...6 PROFFIX E-Newsletter WebService installieren...
MehrInstallation und Einrichtung Anleitungen für Merlin Server ProjectWizards GmbH
Installation und Einrichtung Anleitungen für Merlin Server 2017 - ProjectWizards GmbH Installation und Einrichtung - Stand June 2017 Installation 1 Installationsort 1 Zu startende Dienste 1 Lizenz 2 Fortgeschritten
MehrAnleitung zur -Verschlüsselung für Kommunikationspartner der Debeka
Anleitung zur E-Mail-Verschlüsselung für Kommunikationspartner der Debeka Stand: 31. Mai 2017 (Version 1.02) Kontakt / Fragen bitte per E-Mail an: securemail@debeka.de Inhalt 1 Zusammenfassung... 3 2 Unterstütze
MehrMobile Clients Version 17.0
Systemvoraussetzungen Mobile Clients Version 17.0 Mobile Clients Version 17.0 Seite 2/11 Inhaltsverzeichnis 1 Betriebsvarianten Mobile Clients... 3 2 Systemübersicht... 4 2.1 CMI AXIOMA über Firewall...
MehrSoftware Installation und Freischaltung - Netzwerklizenz -
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Software Installation und Freischaltung - Netzwerklizenz
MehrInformationsblatt. Anschluss einer medizinischen Einrichtung. So funktioniert der Zugang zur Telematikinfrastruktur praktisch!
Informationsblatt Anschluss einer medizinischen Einrichtung So funktioniert der Zugang zur Telematikinfrastruktur praktisch! Die Anbindung der Praxis, des Medizinischen Versorgungszentrums oder des Krankenhauses
MehrSystemvoraussetzungen. Release CM Informatik AG, Ringstrasse 7, CH-8603 Schwerzenbach, T ,
Systemvoraussetzungen Release 17.0 Release 17.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3 Systemübersicht... 4 2 Softwarevoraussetzungen...
MehrOffice Standardization. Encryption Gateway. Kurzinformation für externe Kommunikationspartner.
Office Standardization. E-Mail Encryption Gateway. Kurzinformation für externe Kommunikationspartner. 1 Kurzbeschreibung der Lösung. Alle Mitarbeiter der Deutschen Telekom können mit Hilfe von TrustMail
MehrNetzwerke Teil 10: Einführung in die Kryptographie
Netzwerke Teil 10: Einführung in die Kryptographie 31.10.13 1 Übersicht Verschlüsselungsverfahren Signaturen X.509-Zertifikat Public Key Infrastruktur Steganographie http://de.wikipedia.org/wiki/kryptologie
MehrSMart esolutions Informationen zur Datensicherheit
SMart esolutions Informationen zur Datensicherheit Übersicht Was sind die SMart esolutions? Was ist Datensicherheit? Definitionen Sicherheitsmerkmale der SMart esolutions Häufig gestellte Fragen 04/05/2005
MehrPreise und Leistungen Dynamic Computing Services
Preise und Leistungen Dynamic Computing Services Alle Preise in CHF exkl. MwSt. beim Bezug während 30 Tagen. Die effektive Verrechnung findet auf Stundenbasis statt. Für die Nachvollziehbarkeit der Rechnung
MehrGRUDIS RB3 (Schnittstelle MapViewer)
GRUDIS RB3 (Schnittstelle MapViewer) Datum: 7.09.2005 Version: 1.0 Status: Genehmigt Bearbeiter: Markus Lauber Verteiler: Entwickler Fremd-GIS-System Inhaltsverzeichnis 1 Einleitung... 3 1.1 MapViewer...3
MehrTechnische Voraussetzungen
Technische Voraussetzungen (Stand November 2018) PC-forum GmbH Am Gehrenbach 8 D- 88167 Maierhöfen Tel. +49 8383/22 88 30 www.bizs.de info@bizs.de PC-forum GmbH 2018 Server Dedizierter Server Hardware
MehrErstellen sicherer ASP.NET- Anwendungen
Erstellen sicherer ASP.NET- Anwendungen Authentifizierung, Autorisierung und sichere Kommunikation Auf der Orientierungsseite finden Sie einen Ausgangspunkt und eine vollständige Übersicht zum Erstellen
MehrSystemvoraussetzungen. Release CM Informatik AG, Ringstrasse 7, CH-8603 Schwerzenbach, T ,
Systemvoraussetzungen Release 18.0 Release 18.0 Seite 2/12 Inhaltsverzeichnis 1 Allgemeines... 3 1.1 Support Lifecycle Policy... 3 1.2 Test Policy... 3 1.3 Systemübersicht... 4 2 Softwarevoraussetzungen...
MehrPortweiterleitung in der paedml 3.x
Portweiterleitung in der paedml 3.x Windows Musterlösung Daniel Wiesler 30.05.2017 CC BY-SA 4.0 1. Einführung Viele Tools, auch speziell für den pädagogischen Einsatz, benötigen zur ordnungsgemäßen Funktionalität
Mehr1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...
Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous
Mehr1 Axis Kamera-Konfiguration IP-Konfiguration Datum und Uhrzeit einstellen Die Option Anonymous viewer login...
Installationsanleitung IPS Video Analytics für Axis ACAP Kameras und Encoder Inhalt 1 Axis Kamera-Konfiguration... 1 1.1 IP-Konfiguration... 1 1.2 Datum und Uhrzeit einstellen... 4 1.3 Die Option Anonymous
MehrHandbuch Alpha11 Pager-Software
Handbuch Alpha11 Pager-Software Dieses Handbuch beschreibt die Installation, sowie die Funktionen der Pager-Software. Sollte die Pager-Software bereits installiert sein, können Sie gleich auf die Funktions-Beschreibung
MehrPROJEKTIEREN DER HW UND DER VERBINDUNGEN...
Inhaltsverzeichnis 1 PROJEKTIEREN DER HW UND DER VERBINDUNGEN... 2 1.1 KONFIGURATION DER HW... 2 1.2 KONFIGURATION DER VERBINDUNGEN... 3 1.2.1 Konfiguration UDP- Verbindung...3 1.2.2 Konfiguration TCP
MehrSystemanforderungen & Installa3on
Systemanforderungen & Installa3on 1. Allgemeine Infos & Installa2on auf den Clients Der Zugriff von den Clients auf die benö3gten Applika3onen erfolgt mi?els Verknüpfung auf ein freigegebenes Verzeichnis.
MehrVerschlüsselung der Kommunikation zwischen Rechnern
Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung
MehrInstallationsanleitung ETU-Planer
Mindestsystemvoraussetzungen: Der ETU-Planer besteht aus zwei Installationskomponenten: Die Serverkomponenten enthalten Datenbankserver und Netzwerklizenzierungsdienst Die Arbeitsplatzversion enthält die
MehrSECURE & WEBMAIL
SECURE E-MAIL & WEBMAIL SICHERHEIT IN DER E-MAIL KOMMUNIKATION KURZBESCHREIBUNG DER LÖSUNG WAS IST SECURE E-MAIL E-Mails, welche Julius Bär verlassen, sind immer mit einer digitalen Signatur versehen
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrEDI Kommunikationsprofil. Version 2.1
EDI Kommunikationsprofil Version 2.1 Inhalt 1 Kontakt... 2 2 FTP / SFTP... 3 2.1 Allgemeines... 3 2.2 Übertragung an FTP-Server der KOMSA... 3 2.2.1 Lock-File-Methode... 4 2.2.2 Upload als temporäre Datei...
MehrSSL-Protokoll und Internet-Sicherheit
SSL-Protokoll und Internet-Sicherheit Christina Bräutigam Universität Dortmund 5. Dezember 2005 Übersicht 1 Einleitung 2 Allgemeines zu SSL 3 Einbindung in TCP/IP 4 SSL 3.0-Sicherheitsschicht über TCP
MehrSystemanforderungen Manufacturing Execution System fabmes
Manufacturing Execution System fabmes Das Manufacturing Execution System fabmes bemüht sich trotz hoher Anforderungen an die Datenverarbeitung möglichst geringe Anforderungen an die Hardware zu stellen.
MehrInstallation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch
Installation von Microsoft SQL Server 2014 Express in Verbindung mit Postbuch Vorbemerkung: Die folgende Anleitung zeigt eine (Referenz-)Installation des Microsoft SQL Server 2014 unter Verwendung des
MehrOffice Line Lohn Compact
Office Line Lohn Compact Systemanforderungen Sage Software GmbH 2009 Systemanforderungen Office Line Lohn Compact Allgemeines Office Line Lohn Compact ist als Client-Server-Anwendung konzipiert. Die folgenden
MehrOCTOPUS Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH. I. Übersicht
Appointment System von ADCOTEL -- System Architektur Version 1.1 vom 23.02.2007 2005-2007 Adcotel GmbH I. Übersicht Dieses Dokument beschreibt aus technischer Sicht. Einsatzgebiet und Funktionen von Das
MehrAnleitung Server-Installation Capitol V14.1
Sommer Informatik GmbH Sepp-Heindl-Str.5 83026 Rosenheim Tel. 08031 / 24881 Fax 08031 / 24882 www.sommer-informatik.de info@sommer-informatik.de Anleitung Server-Installation Capitol V14.1 Seite - 1 -
MehrRepetition Testfragen Name. Thema: Outlook Vorname. outlook.pst. (Nachrichten) Aufgaben (planen)
LÖSUNG Repetition Testfragen Name Thema: Outlook Vorname Klasse Wie heisst die Datei, in der alle persönlichen Informationen (E-Mail, Kalender, ) von Outlook gespeichert werden (inkl. Dateiendung)? outlook.pst
MehrNEVARIS icebim Kurzinstallationsanleitung
NEVARIS icebim Kurzinstallationsanleitung Inhaltsverzeichnis SYSTEMVORAUSSETZUNGEN FÜR NEVARIS ICEBIM VERSION 2017 R1 IM CLIENT SERVER BETRIEB... 2 INSTALLATIONSVARIANTEN... 4 Installation des NEVARIS
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrProAccess SPACE 3.0. Für weitere Informationen wenden Sie sich bitte an Ihren SALTO Partner oder:
ProAccess SPACE 3.0 SALTO stellt mit diesem Dokument seinen Kunden und Partnern eine Checkliste für die Netzwerk- und IT-Voraussetzungen der Web-basierten Managementsoftware ProAccess SPACE bereit. Es
MehrSystemvoraussetzungen myfactory
Systemvoraussetzungen myfactory Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor
MehrEinrichten des Hornetsecurity Verschlüsselungsservice
Einrichten des Hornetsecurity Verschlüsselungsservice Diese Anleitung erläutert Ihnen die Konfiguration und Verwendung des Verschlüsselungsservice. Ausgehend von der Grundkonfiguration werden die einsetzbaren
MehrNeuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it
Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter
MehrGehen Sie mit uns in die digitale Zukunft des Zahlungsverkehrs windata professional 9 Installationsvoraussetzungen und Netzwerkfreigabe
Gehen Sie mit uns in die digitale Zukunft des Zahlungsverkehrs windata professional 9 Installationsvoraussetzungen und Netzwerkfreigabe 1. Allgemeine Voraussetzungen Installationsvariante windata professional
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrInstallationsanleitung HZV Online Key
Installationsanleitung HZV Online Key Stand: 01.02.2017 2017 HÄVG Rechenzentrum GmbH Seite 1 von 8 Inhaltsverzeichnis 1. Überblick... 3 2. Voraussetzungen... 3 3. Installation des HZV Online Key... 3 4.
MehrNetzwerksicherheit Übung 5 Transport Layer Security
Netzwerksicherheit Übung 5 Transport Layer Security Tobias Limmer, Christoph Sommer, Christian Berger Computer Networks and Communication Systems Dept. of Computer Science, University of Erlangen-Nuremberg,
MehrPort-Weiterleitung einrichten
Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen
MehrKurzanleitung. 29. Februar 2008 2. Oktober 2008 Update. APtool-Kurzanleitung-V1_2_DE Seite 1 von 8
Kurzanleitung 29. Februar 2008 2. Oktober 2008 Update APtool-Kurzanleitung-V1_2_DE Seite 1 von 8 Inhalt INHALT... 2 EINFÜHRUNG... 3 VORBEREITUNG... 3 LIZENZIERUNG... 3 PROJEKT LIZENZEN... 4 GENERIERUNG
MehrRouter für BT-Professional MOBILE konfigurieren
Router für BT-Professional MOBILE konfigurieren - Dieses Dokument beschreibt, welche Einstellungen Sie an Ihrem Router vornehmen müssen, damit Sie von Ihrem externen Gerät auf den BT-Professional MOBILE
MehrHANA CLOUD CONNECTOR
Systemnahe Anwendungsprogrammierung und Beratung GmbH A-1030 Wien, Kölblgasse 8-10/2.OG (Hoftrakt) www.snapconsult.com Tel. +43 1 617 5784 0 Fax +43 1 617 57 84 99 HANA CLOUD CONNECTOR Seite 2 von 9 INHALTSVERZEICHNIS
MehrNachfolgend können Sie die Serveradressen einsehen, deren Eingabe in Ihrem -Programm für den Empfang und Versand von s erforderlich ist.
Einrichten eines E-Mail-Kontos am Apple iphone Hier finden Sie eine Schritt für Schritt Screenshot-Erklärung für das Einrichten von E-Mail-Konten mit dem Apple iphone unter ios 9. Schritt für Schritt Screenshot-Erklärung.
MehrCollax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper
Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).
MehrComputeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke
Computeranwendung in der Chemie Informatik für Chemiker(innen) 4. Netzwerke Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL4 Folie 1 Grundlagen Netzwerke dienen dem Datenaustausch
Mehr1. Allgemeine Hinweise zur Bedienung von engdax Das engdax Fenster Anmelden an engdax Abmelden von engdax...
engdax Bedienung INHALTSVERZEICHNIS 1. Allgemeine Hinweise zur Bedienung von engdax...3 1.1. Das engdax Fenster...3 2. Anmelden an engdax...4 3. Abmelden von engdax...6 3.1. Automatisches Logout aus engdax...6
MehrNAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN
NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios
MehrVerteilte Systeme. Protokolle. by B. Plattner & T. Walter (1999) Protokolle-1. Institut für Technische Informatik und Kommunikationsnetze
Protokolle Protokolle-1 Kommunikationssubsystem Ein System, welches innerhalb eines verteilten Systems für den Nachrichtentransport zwischen Kommunikationspartnern (= Prozesse) zuständig ist (Hardware
MehrInstallationsanleitung SQL Server für Solid Edge Standard Parts Serverinstallation
Installationsanleitung SQL Server für Solid Edge Standard Parts Serverinstallation Inhalt 1 Allgemeine Voraussetzungen... 2 2 Download der Installationsdatei... 2 3 Installation des SQL Servers für die
MehrAnleitungen zur TLS / SSL - Verschlüsselung
Anleitungen zur TLS / SSL - Verschlüsselung M-net Telekommunikations GmbH Emmy-Noether-Str. 2 80992 München Kostenlose Service-Hotline: 0800 290 60 90 M-net Aktivieren der SSL-/TLS-Verschlüsselung 09.12.2016
MehrThemen. Transportschicht. Internet TCP/UDP. Stefan Szalowski Rechnernetze Transportschicht
Themen Transportschicht Internet TCP/UDP Transportschicht Schicht 4 des OSI-Modells Schicht 3 des TCP/IP-Modells Aufgaben / Dienste: Kommunikation von Anwendungsprogrammen über ein Netzwerk Aufteilung
MehrMindestanforderungen zum Ausführen der FastViewer Moderator- und Teilnehmer-Module
Mindestanforderungen zum Ausführen der FastViewer Moderator- und Teilnehmer-Module Web Client HTML5 - Internet Explorer ab Version 8 - Mozilla Firefox - Google Chrome ab Version 24 - Safari (nur Apple
MehrFür die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3. isuite... 4. Outlook... 4. GFI Max Connector...
Webservice Installation... 2 Voraussetzung für Webservice... 3 Weitere Voraussetzungen... 3 Für die c-entron Versionen gilt immer: aktuellste Version aus dem Download-Bereich verwenden!. 3 isuite... 4
MehrEDI. - Kommunikationstechnik - mit VOLKSWAGEN und AUDI VOLKSWAGEN AG. Abt. K-SIO-C/5
Ausgabestand: November 2009 Seite: 1 EDI mit VOLKSWAGEN und AUDI - - VOLKSWAGEN AG Abt. K-SIO-C/5 VW_EDI_Implementation_Guide 2009-11a_deu.doc 1 Ausgabestand: November 2009 Seite: 2 Inhaltsverzeichnis
MehrRelease 17.0 inkl. Mobile Client
Systemvoraussetzungen Release 17.0 inkl. Mobile Client Release 17.0 inkl. Mobile Client Seite 2/18 Inhaltsverzeichnis 1 Allgemeines... 4 1.1 Support Lifecycle Policy... 4 1.2 Test Policy... 4 1.3 Systemübersicht...
MehrCheckliste. Installation NCP Secure Enterprise Management
Checkliste Installation NCP Secure Enterprise Management Bitte lesen Sie vor der (Test-)Installation dieses Dokument aufmerksam durch und stellen es unserem Servicetechniker / SE komplett ausgefüllt zur
MehrQuick Start Anleitung
Quick Start Anleitung SuperOffice Pocket CRM wurde komplett überarbeitet und verfügt über viele neue Funktionen im Vergleich zur Vorgängerversion. Um Ihnen den Start zu vereinfachen, haben wir diese kurze
MehrNachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren -Account in Mozilla Thunderbird einzurichten.
Anleitung zum Einrichten Ihres E-Mail-Kontos in Mozilla Thunderbird Nachstehend finden Sie eine detaillierte Schritt für Schritt Anleitung um Ihren E-Mail-Account in Mozilla Thunderbird einzurichten. Serveradressen
MehrWebseiten mit HTTPS bereitstellen und mit HSTS sichern
Webseiten mit HTTPS bereitstellen und mit HSTS sichern https://www.my-it-brain.de 10. März 2018 Inhalt 1 Inhalt 1 2 Inhalt 1 2 3 Inhalt 1 2 3 4 Inhalt 1 2 3 4 5 Ziele von HTTPS Inhalt Authentizität Vertraulichkeit
MehrMQTT Dokumentation VERBINDEN VON ENDGERÄTEN ÜBER DAS MQTT-PROTOKOLL VERSION 1.1.0
MQTT Dokumentation VERBINDEN VON ENDGERÄTEN ÜBER DAS MQTT-PROTOKOLL VERSION 1.1.0 INHALT Über das MQTT-Protokoll... 2 Verbindungsaufbau... 2 Verbindungsparameter... 2 Verbindungsbestätigung... 3 Topic-Übertragung...
MehrTeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung. zur Teilnahme an der TeleTrusT European Bridge CA
TeleTrusT Bundesverband IT-Sicherheit e.v. Der IT-Sicherheitsverband. Selbsterklärung zur Teilnahme an der TeleTrusT European Bridge CA Informationen zum Dokument Version 2.5 17.07.2014 TeleTrusT Bundesverband
MehrTeldat Secure IPSec Client - für professionellen Einsatz Teldat IPSec Client
Teldat Secure IPSec Client - für professionellen Einsatz Unterstützt Windows 8 Beta, 7, XP (32-/64-Bit) und Vista IKEv1, IKEv2, IKE Config Mode, XAuth, Zertifikate (X.509) Integrierte Personal Firewall
MehrSTRATO Mail Einrichtung iphone / ipad (ios 9)
STRATO Mail Einrichtung iphone / ipad (ios 9) 2. Nutzung der neu angelegten E-Mail Adresse mit Ihrem E-Mail Programm Um über Ihr neu angelegtes E-Mail Postfach bzw. Ihre E-Mail Adresse nun E-Mails senden
MehrEDI Datenaustausch und Konvertierung Funktionsumfang & Services
cleardax EDI Datenaustausch und Konvertierung Funktionsumfang & Services Einleitung Hauptfunktionen Datenaustausch (Anbindungsmöglichkeiten) Konvertierung Mappings Zusatzleistungen und Funktionen cleardax
Mehr