Frequently-Asked-Questions zu Wireless LAN Standards und Security

Größe: px
Ab Seite anzeigen:

Download "Frequently-Asked-Questions zu Wireless LAN Standards und Security"

Transkript

1 Frequently-Asked-Questions zu Wireless LAN Standards und Security März 2003 Wie ist die derzeitige Marktsituation 5 GHz WLAN Produkten nach IEEE a? Der Wireless-LAN Standard IEEE a wurde bereits im Jahr 1999 verabschiedet. Eine Änderung des Modulationsverfahrens und die Verwendung des 5 GHz Frequenzbandes machen hierbei gegenüber WLANs nach dem IEEE b Wi-Fi Standard Datenübertragungsraten von bis zu 54 Mbit/s möglich. Wireless-LANs nach IEEE a haben jedoch bislang nur in den USA größere Verbreitung gefunden, da in Deutschland und den meisten anderen europäischen Ländern das von IEEE a WLANs verwendete 5 GHz Frequenzband nicht für die Datenübertragung durch Funknetzwerke benutzt werden durfte. Im Rahmen der europäischen Harmonisierung hat die deutsche Regulierungsbehörde für Telekommunikation und Post (RegTP) am das 5 GHz Frequenzband für die Verwendung von WLANs unter bestimmten technischen Auflagen freigegeben und eine Allgemeinzuteilung erteilt 1. Teil der technischen Auflagen sind eine dynamische Kontrolle der Sendeleistung (TPC Transmit Power Control) und eine automatische Wahl der verwendeten Frequenzen (DFS Dynamic Frequency Selection) im 5 GHz Frequenzband. Die Allgemeinzuteilung der Frequenzen von MHz und MHz ist dabei nicht an einen bestimmten technischen Standard gebunden, was den Einsatz von WLAN Produkten nach dem IEEE a Standard unter der Berücksichtigung von TPC (mit einer Leistungsregelung von 6 db) und DFS ermöglicht. Generell darf die Sendeleistung im Frequenzband von MHz maximal 200 mw betragen, wobei der Betrieb ausschließlich innerhalb geschlossener Räume gestattet ist. Im Frequenzbereich von MHz ist eine Sendeleistung von maximal 1 Watt erlaubt, hier ist der Betrieb sowohl innerhalb als auch außerhalb geschlossener Räume gestattet. Da die bislang auf dem amerikanischen Markt angebotenen IEEE a Produkte weder TPC noch DFS unterstützen, können diese Produkte in Deutschland nicht ohne technische Änderungen verwendet werden. In einem Sonderfall wird es lediglich in einem Teil des niedrigen Frequenzbandes von MHz gestattet, auf DFS zu verzichten; jedoch ist dann die Sendeleistung entweder auf 30 mw ohne TPC, oder auf 60 mw mit TPC begrenzt. Auch dieser Sonderfall kann mit den derzeit in den USA verkauften Produkten nicht erfüllt werden, da diese mit etwa 40 mw Sendeleistung ohne TPC arbeiten und somit über den maximal erlaubten 30 mw liegen. Durch die Freigabe des 5 GHz Bandes durch die RegTP ist somit der Weg für die ersten Funk-LANs mit bis zu 54 Mbit/s Übertragungsrate geebnet worden. Während bislang insbesondere die geringere Reichweite von Produkten nach dem IEEE a Standard ein Problem darstellte, ist nun durch die Möglichkeit zur Nutzung von höheren Sendeleistungen bei gleichzeitiger Verwendung des gesamten zu Verfügung stehenden Frequenzbereichs mit insgesamt 19 unabhängigen Kanälen ein sinnvoller Einsatz von WLAN Produkten nach dem IEEE a Standard möglich. 1 Siehe:

2 LANCOM Systems bietet ab der CeBit 2003 Produkte nach dem IEEE a Standard an, welche in Deutschland einsetzbar sind und entsprechend der Anforderungen der RegTP zertifiziert wurden. Hierbei legt LANCOM Systems Wert darauf, dass diese Produkte auch wirklich sinnvoll einsetzbar sind, und somit die vorhandenen und erlaubten Möglichkeiten mittels TPC und DFS auch ausnutzen. Der LANCOM 3050 Wireless ist bereits für den Einsatz in Funk-Netzwerken entsprechend dem IEEE a Standard vorbereitet. Mit den ab der CeBit 2003 erhältlichen IEEE a Funkmodulen kann der LANCOM 3050 Wireless durch einfaches Hinzustecken einer IEEE a PC-Card auf den IEEE a Standard aufgerüstet werden. Damit ist der gleichzeitige Betrieb von Funknetzwerken nach beiden Standards möglich und der LANCOM 3050 Wireless wird zum Dual-Band Access-Point. Welche Vor- und Nachteile haben Produkte nach dem IEEE a Standard gegenüber Produkten nach dem IEEE b Standard? Als wesentlicher Vorteil von Produkten nach dem IEEE a Standard ist die hohe Übertragungsgeschwindigkeit von bis zu 54 Mbit/s zu nennen. Hinzu kommt, dass im verwendeten 5 GHz Frequenzband bis zu 18 verschiedene Kanäle zur Verfügung stehen, während bei IEEE b im verwendeten 2.4 GHz Frequenzband lediglich 3 nichtüberlappende Kanäle benutzt werden können. Nachteilig wirkt sich bei IEEE a jedoch das etwas schlechtere Verhalten bezüglich der Reichweite aus. Um im 5 GHz Band identische Reichweiten wie im 2,4 GHz Band zu erreichen ist eine höhere Sendeleistung als bei IEEE b Produkten nötig. Somit erreichen IEEE a Produkte also eine etwas geringere Reichweite als IEEE b Produkte in der gleichen Umgebung. Die IEEE a WLAN Karten von LANCOM Systems sind jedoch so optimiert das der Unterschied in der Reichweite nur sehr gering ausfällt. Einer höheren Übertragungsgeschwindigkeit und mehr verfügbare Kanäle stehen somit also der etwas geringeren Reichweite der IEEE a Produkte im Vergleich zu b Produkten gegenüber. Für Produkte nach dem IEEE a Standard ergeben sich somit Einsatzmöglichkeiten bei Anwendungen, die einen hohen Bandbreitenbedarf haben und in Umgebungen, wo der 2,4 GHz Frequenzbereich schon weitgehend belegt ist und zusätzliche Übertragungskanäle benötigt werden. Es darf darüber hinaus nicht übersehen werden, dass Produkte entsprechend dem IEEE a Standard nicht kompatibel zu dem bereits eingeführten und akzeptierten 11 Mbit/s IEEE b Standard sind. Welche Position hat LANCOM Systems zu den derzeit am Markt auftauchenden WLAN Produkten, die nach dem Draft Standard von IEEE g arbeiten? Noch vor der Verabschiedung des IEEE g Standards tauchen momentan bereits die ersten WLAN Produkte auf dem Markt auf, die dem Draft-Standard von IEEE g entsprechen. Der kommende IEEE g Standard bietet 54 MBit/s Datenübertragungsrate im bekannten 2,4 GHz Frequenzband bei gleichzeitiger Abwärtskompatibilität zur weit verbreiteten IEEE b Hardware.

3 Der IEEE g "Standard" existiert jedoch momentan nur in einer "Draft" Version - also einer Vorabversion - die noch nicht endgültig verabschiedet ist. Mit der endgültigen Verabschiedung des IEEE g Standards ist nicht vor Mitte des Jahres 2003 zu rechnen. Die momentan angebotene g Hardware entspricht also bestenfalls diesem Draft Standard, und es ist momentan nicht abzuschätzen, ob diese Hardware sich mittels Firmware- oder Treiberupdates zum endgültigen IEEE g Standard kompatibel machen lassen wird. Eventuelle Wifi-Logos auf heutigen g Produkten beziehen sich lediglich auf die (Abwärts-) Kompatibilität zu bestehender IEEE b-Hardware; eine garantierte Kompatibilität zu anderen g-Lösungen schließt dies keinesfalls ein, weil entsprechende Tests von der WiFi-Alliance (vormals WECA) mangels eines Standards noch nicht definiert sind. Wer also zum jetzigen Zeitpunkt g Hardware kauft, muß damit rechnen, in einem halben Jahr auf einer ähnlichen "Kompatibilitätsinsel" zu sitzen wie mit der ebenfalls im Augenblick angebotenen 22 MBit-Hardware, bzw. muß seine bisher getätigten Invesitionen mangels Kompatibilität eventuell abschreiben. LANCOM Systems bedient mit seinen Lösungen in erster Linie den Markt der professionellen Anwender, in dem Wert auf langfristigen Support und Einhaltung von Standards gelegt wird. Eine Einhaltung dieser Kriterien läßt sich nach heutiger Einschätzung mit der momentan verfügbaren g Hardware jedoch nicht zuverlässig garantieren, weshalb LANCOM Systems solche Hardware im Augenblick noch nicht anbietet. LANCOM Systems wird auch weiterhin die Entwicklung der WLAN Standards intensiv beobachten und g Lösungen anbieten, sobald diese einen den Anforderungen von professionellen Anwendern genügenden Reifegrad erreicht haben. Sind durch die neuen Standards drahtlose Netzwerke nach IEEE b veraltet? Die Produkte nach dem IEEE a Standard werden die aktuellen Wi-Fi Produkte (IEEE b) ergänzen und nicht ersetzen. Der 11MBit/s Wi-Fi -Standard wird auch in den nächsten Jahren der Industriestandard für Wireless LANs in Firmen, Heimnetzwerken und öffentlichen Plätzen (Public Hot Spots) sein, denn Wi-Fi Produkte sind interoperabel, kostengünstig, sicher und überall verfügbar. Eine Vielzahl von Geräten (z.b. Notebooks) wird zukünftig mit integrierten Wireless LAN Funkmodulen entsprechend dem 11 Mbit/s Standard IEEE b ausgerüstet sein. Was hat es mit den momentan im Markt befindlichen 22Mbit/s WLAN Karten auf sich? Es laufen bereits seit einiger Zeit Bestrebungen, auch im 2,4 GHz-Band höhere Datenraten als 11 Mbit/s zur Verfügung zu stellen, die unter dem geplanten Standard g zusammengefasst werden sollen. Im Standardisierungsgremium gibt es zwei Parteien, die hierbei unterschiedliche Modulationsverfahren favorisierten. Die Mehrheit bevorzugte das schon im 5 GHz Frequenzband mit dem IEEE a Standard eingesetzte OFDM (Orthogonal Frequency Division Multiplex), welches Übertragungsraten von bis zu 54 Mbit/s ermöglicht. Texas Instruments als Chiphersteller hingegen favorisierte das eigene Verfahren PBCC (Packet Binary Convolution Coding), das Übertragungsraten von bis zu 33 Mbit/s erlaubt. Das IEEE Gremium hat sich dahingehend geeinigt, dass eine g-Karte OFDM unterstützen muss, PBCC jedoch nur optional ist (die bisherigen Datenraten von 1, 2, 5.5

4 und 11 muss sie natürlich auch kennen um abwärtskompatibel zum IEEE b Standard mit seiner breiten installierten Basis zu sein). Mit der endgültigen Verabschiedung des g Standards und somit mit der Verfügbarkeit von OFDM-fähigen g Karten ist voraussichtlich in der Mitte des Jahres 2003 zu rechnen, und es ist wahrscheinlich, dass diese kein PBCC unterstützen werden. Die 22 Mbit/s Karten, die momentan am Markt sind, beherrschen jedoch nur PBCC, was bedeutet, dass diese Karten mit den zukünftigen g-Karten voraussichtlich nur mit maximal 11 Mbit/s kommunizieren werden können. Wer also jetzt in diese Technik investiert, riskiert in eine technische Sackgasse zu laufen. Es ist momentan nicht abzusehen, ob sich PBCC schnell genug durchsetzen wird, dass auch das 'OFDM-Lager' darauf eingehen muss. LANCOM Systems wird auch in Zukunft nur Karten anbieten die standardkonform sind und ein Höchstmaß an Interoperabilität bieten. Wann werden 54 Mbit Produkte nach dem g Standard verfügbar sein und welche Vorteile werden sie haben? Bei dem g WLAN Standard handelt es sich um die Realisierung von bis 54 Mbit/s Übertragungsrate im 2,4 GHz Frequenzband. Der g Standard befindet sich derzeit noch im Stadium der Definition, es ist damit zu rechnen, dass er Mitte des Jahres 2003 endgültig verabschiedet wird. Mit den ersten g fähigen WLAN Produkten, die dem endgültigen IEEE g Standard genügen, ist somit in der zweiten Hälfte des Jahres 2003 zu rechnen. Der große Vorteil des kommenden IEEE g Standards ist seine Abwärtskompatibilität zu den heute verwendeten und weit verbreiteten IEEE b Wi-Fi Produkten, während die 54 Mbit/s schnellen WLAN Produkte nach dem IEEE a Standard nicht kompatibel zu den heutigen Wi-Fi Produkten sind. Da der kommende IEEE g Standard das selbe Frequenzband wie die heutigen Wi-Fi Produkte verwendet und auch die gleiche Sendeleistung möglich ist, ist nur mit geringen Reichweiteneinbußen gegenüber heutigen IEEE b Produkten zu rechnen. Die weltweit mögliche Nutzung des 2,4 GHz Frequenzbandes und die Abwärtskompatibilität zu den weit verbreiteten IEEE b Produkten lassen erwarten, dass die endgültigen IEEE g Produkte auf breite Akzeptanz stoßen und sich schnell verbreiten werden.

5 Welche Wireless-LAN Standards gibt es oder sind geplant? Drahtlose Funknetzwerke werden in den IEEE Standards der IEEE (Institute of Electrical and Electronics Engineers) zusammengefasst, wobei heute über 90% der im Einsatz befindlichen WLAN Komponenten diese Standards nutzen. Andere Technologien die nicht diesen Standards entsprechen, wie zum Beispiel HiperLAN oder HomeRF, konnten sich bis heute nicht am Markt durchsetzen. Die folgende Tabelle gibt einen Überblick über die aktuellen IEEE Standards und deren Arbeitsgruppen: Arbeitsgruppe / Standard Beschreibung Status IEEE Definition eines gemeinsamen MAC-Protokolls und verschiedener physikalischer Übertragungsverfahren (PHY) für lokale drahtlose Netzwerke. Übertragungsrate Seit 1997 veröffentlicht bis 2 Mbit/s. Frequenzband 2,4-2,48 GHz (DSSS, FHSS) und IR. IEEE a Physikalische Schicht für eine schnellere Datenübertragung mit bis zu 54 Mbit/s im 5 GHz Frequenzband unter Verwendung von OFDM Seit 1999 veröffentlicht (Orthogonal Frequency Division Multiplexing) Modulation. IEEE b Weiterentwicklung der physikalischen Schicht von im 2,4 GHz Frequenzband. CCK Modulation und Seit 1999 veröffentlicht Datenraten von bis zu 11 Mbit/s. IEEE c MAC Verbesserungen für Bridges Veröffentlicht als Teil von 802.1D IEEE d PHY-Änderungen für die Zulassung in unterschiedlichen Seit Juni 2001 veröffentlicht Regionen (Regulatory Domains) IEEE e Quality-of-service Erweiterungen für Sprach- und Multimediaanwendungen IEEE f Definition des Inter Access Point Protokolls (IAPP) für Roaming zwischen Funkzellen unterschiedlicher Hersteller IEEE g Physikalische Schicht für eine schnellere Datenübertragung mit bis zu 54 Mbit/s im 2,4 GHz Frequenzband unter Verwendung von OFDM Modulation. Abwärtskompatibel zu b. IEEE h Erweiterung von um Leistungskontrolle (TPC) und dynamische Frequenzwahl (DFS) gemäß europäischer Normen IEEE i Erweiterung des MAC Protokolls für höhere Sicherheit und Authentifizierung Sind drahtlose Netzwerke unsicherer als drahtgebundene Netzwerke? Nein! Drahtlose Netzwerke sind nur auf den ersten Blick unsicherer als ihre drahtgebundenen Varianten, denn im Gegensatz zum Ethernet ist bei Wireless-LANs Datenverschlüsselung und Zugangskontrolle (Access Control) bereits ein definierter Bestandteil. Noch weiter gesteigert wird die Sicherheit vor unerlaubtem Zugriff durch den Einsatz von neuen Technologien wie IEEE 802.1x mit erweiterten Authentifizierungs-Protokollen oder VPNs (Virtual Private Networks) zur Absicherung der Funkstrecke (IPSec-over-WLAN). Insbesondere durch die Kombinationen der verschiedenen Verfahren können Wireless-LANs auch in kritischen Unternehmensanwendungen mit höchsten Sicherheitsanforderungen eingesetzt werden. Mit der Unterstützung umfangreicher Sicherheitsstandards und Sicherheitsmechanismen angefangen bei Closed-Networks über Access-Control-Lists und 802.1x/EAP sowie WEP und WEPplus bis hin zu IPSec-over-WLAN bieten LANCOM Wireless Access-Points für unterschiedliche Ansprüche die optimale Lösung.

6 Was ist Sec 2 net Security? LANCOM sec 2 net steht für die WLAN Security-Technologie von LANCOM Systems. Dahinter verbergen sich Funktionen, die die Sicherheit und Vertraulichkeit der Daten in drahtlosen Netzwerken gewährleisten, denn Sicherheit wird bei LANCOM Systems groß geschrieben. Welche Sicherheitsfunktionen beinhaltet Sec 2 net Security? Sec 2 net Security von LANCOM Systems beinhaltet insgesamt fünf Sicherheitsfunktionen, die sich beliebig in einem Wireless-LAN kombinieren lassen können. Dies sind im einzelnen: Closed-Network: Über die Closed-Network Funktion wird ein Funknetzwerk für fremde Stationen nur mit Kenntnis des verwendeten Netzwerknamens (SSID Service Set Identifier) zugänglich. Access-Control-List: Access-Points können mit Hilfe der Access-Control-List (ACL) die erlaubten Stationen anhand deren MAC Adressen filtern, das heißt nur bestimmte Adressen für den Betrieb mit dem Access-Point zulassen und andere verbieten. IEEE 802.1x / EAP: Der IEEE 802.1x / EAP (Extensible Authentication Protocol) Standard sorgt in Netzwerken für eine sichere Authentifizierung der Benutzer gegenüber dem Access- Point oder einem hinter dem Access-Point befindlichen Netzwerkserver der via RADIUS angesprochen wird. WEP / WEPplus: Das WEP-Protokoll (Wired Equivalent Privacy) verschlüsselt die Funkdaten mit einer typischen Schlüssellänge von 40 oder 104 Bit. Die ursprüngliche Form von WEP wird mittlerweile (mit erheblichem Aufwand) für angreifbar gehalten. Daher wurde WEPplus entwickelt, welches die Schwächen des WEP Verfahrens beseitigt und als sicher gilt. IPSec-over-WLAN: Mittels IPSec-basiertem VPN kann die Funkstrecke zwischen Client und Access-Point oder auch zwischen dem Client und einem hinter dem Access-Point befindlichen Server zusätzlich verschlüsselt werden (IPSec-over-WLAN). Was ist das Besondere an IPSec-over-WLAN von LANCOM Systems? Bei den existierenden VPN Lösungen zur Absicherung der WLAN Funkstrecke ist stets ein eigener Server notwendig, um die VPN Strecke im verdrahteten LAN zu terminieren. Dies ist insbesondere in kleineren Netzwerken mit einem erheblichen Aufwand verbunden, da hierfür ein spezieller VPN Server angeschafft und eingerichtet werden muss. Bei der IPSec-over- WLAN Lösung von LANCOM Systems wird das VPN jedoch mittels der LANCOM VPN Option direkt im LANCOM 3050 Wireless Access-Point terminiert und ein zusätzlicher Server ist dabei nicht notwendig. Der Access-Point kümmert sich außerdem darum mittels einer integrierten Firewall ein Eindringen von Unbefugten in das Netzwerk wirkungsvoll zu verhindern.

7 Was ist das WPA Sicherheitsverfahren? Am hat die Wi-Fi-Alliance (vormals WECA) ein neues Sicherheitsverfahren für WLAN Geräte namens WPA (Wi-Fi Protected Access) angekündigt, welches WEP ablösen soll. WPA nutzt ausgewählte Bestandteile des zukünftigen IEEE i Standards, wie zum Beispiel erweiterte Initialisations-Vektoren, Re-Keying und Message-Integrity-Check. Diese Features sind unter einem erweiterten Datenverschlüsselungsverfahren namens TKIP (Temporal Key Integrity Protocol) zusammengefasst. In größeren Netzwerken können diese Features mit IEEE 802.1x/EAP kombiniert werden. WPA ist abwärtskompatibel zu WEP und soll später aufwärtskompatibel zu IEEE i sein. Es wird jedoch allgemein erwartet dass sich die Verabschiedung des IEEE i Standards bis Ende des Jahres 2003 verzögern wird. Die Abwärtskompatibilität zu WEP birgt jedoch den Nachteil, dass wenn sich nur ein WEP Gerät in einer WPA Funkzelle befindet, alle Geräte auch die WPA fähigen, nur noch mit WEP funktionieren. WPA ist also nur dann sinnvoll einzusetzen wenn alle Geräte in einer Funkzelle auch WPA unterstützen. Um WPA auch in kleinen Umgebungen ohne Authentifizierungsserver einsetzen zu können wird ein spezieller "Home / SoHo-Mode" angeboten in dem ein Pre-Shared-Key als Masterkey verwendet wird welcher zum Anstossen des TKIP-Prozesses benutzt wird. Um auch in Zukunft dem wachsenden Bedürfnis nach Sicherheit in Wireless-LANs Rechnung zu tragen wird LANCOM Systems WPA in einem der nächsten Firmware Releases unterstützen. Es ist damit zu rechnen das WPA ab dem zweiten Quartal 2003 von den LANCOM Wireless Access-Points und den LANCOM AirLancer WLAN Karten unterstützt werden wird. Unabhängig hiervon wird in sicherheitskritischen Bereichen empfohlen, IPSec-over-WLAN zur Absicherung von Funknetzwerken zu verwenden, da der IPSec Standard allgemein als sicher anerkannt wird. IPSec-over-WLAN wird optional durch den LANCOM 3050 Wireless unterstützt.

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless Installationshandbuch

Wireless Installationshandbuch ZyXEL P320W Wireless Firewall Router Wireless Installationshandbuch senselan GmbH Duensstrasse 1 3186 Düdingen Tel 026 505 00 00 Fax 026 505 00 02 www.senselan.ch support@senselan.ch Inhaltsverzeichnis

Mehr

Wireless LAN (WLAN) Sicherheit

Wireless LAN (WLAN) Sicherheit Wireless LAN (WLAN) Sicherheit Prof. Dr. Rolf Oppliger Folie 1 Übersicht 1. Einführung 2. WEP 3. WPA 4. WPA2 5. Sicherheitsempfehlungen 6. Situation an der UZH (inkl. IFI) 7. Schlussfolgerungen und Ausblick

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

MicroLink dlan Wireless

MicroLink dlan Wireless HomePlug-Adapter mit Wireless-Schnittstelle Funknetzwerk & Internetanschluss aus der Steckdose HomePlug-Adapter für den kabellosen Netzwerk- und Internetzugriff über Wireless-LAN Keine Probleme mehr mit

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Wireless LAN PCMCIA Adapter Installationsanleitung

Wireless LAN PCMCIA Adapter Installationsanleitung Wireless LAN PCMCIA Adapter Installationsanleitung Diese Anleitung hilft Ihnen bei der Installation des Funknetzwerkadapters für Ihre PCMCIA Schnittstelle und erläutert in wenigen Schritten, wie Sie den

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der

Sichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Quelle: www.roewaplan.de. Stand April 2002

Quelle: www.roewaplan.de. Stand April 2002 Wireless LAN Quelle: www.roewaplan.de Stand April 2002 LAN / 1 Wireless LAN Ein Überblick RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze Inhalt Warum WLAN? Standard Planung

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Drucken aus der Anwendung

Drucken aus der Anwendung Drucken aus der Anwendung Drucken aus der Anwendung Nicht jeder Großformatdruck benötigt die volle Funktionsvielfalt von PosterJet - häufig sind es Standarddrucke wie Flussdiagramme und Organigramme die

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Terminabgleich mit Mobiltelefonen

Terminabgleich mit Mobiltelefonen Terminabgleich mit Mobiltelefonen Sie können Termine- und Aufgaben aus unserem Kalender, sowie die Adressdaten aus dem Hauptprogramm mit Ihrem Mobiltelefon abgleichen. MS Outlook dient dabei als Schnittstelle

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Wireless Local Area Network (WLAN)

Wireless Local Area Network (WLAN) Wireless Local Area Network (WLAN) Matthias Merkle Computer Networking 2. Semester matthias.merkle@hs-furtwangen.de Matr.-Nr. 227790 Inhalt der Präsentation WLAN versus LAN Fragen 2/23 1 1941 1969 90er

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz.

Voraussetzung für die Nutzung dieses Netzes ist eine Rechnerkennung an der Uni Koblenz. http://www.uni-koblenz-landau.de/koblenz/ghrko/netzwerk/wlan/uni-koblenz uni-koblenz Wie verbinde ich meinen Laptop per WLAN auf dem Campus mit dem Uni-Netz? Stand: 23.1.2013 Dieses verschlüsselte Funknetz

Mehr

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung

AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab:

Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe. Mehrwert der Fusion. Das Wichtigste vorab: Ihre Fragen unsere Antworten rund um die Fusion der Sparkassen Wesel und Dinslaken-Voerde-Hünxe Das Wichtigste vorab: Der Zahlungsverkehr (inkl. Karten, Online-Banking, Vordrucke usw.) wird bis auf weiteres

Mehr

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards.

Sicherheit ist jederzeit gewährleistet - dieser Repeater unterstützt mit WEP, WPA und WPA2 modernste Verschlüsselungsstandards. 300N WLAN-Repeater 300 Mbit/s, 802.11b/g/n Wireless Repeater für höhere Reichweite Ihres WLAN-Signals, zur Installation in der Steckdose Part No.: 525756 WLAN überall, ohne Einschränkungen Geben Sie Ihrem

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

WirelessLAN Installationshandbuch

WirelessLAN Installationshandbuch ZyXEL NBG334W Wireless Router WirelessLAN Installationshandbuch Inhaltsübersicht 1. Die Sicherheitsfunktionen Seite 2 1.1 Netzwerkname (SSID) Seite 2 1.2 WPA-Verschlüsselung Seite 2 1.3 Verfügbarkeit von

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

1 von 10 20.01.2013 11:04

1 von 10 20.01.2013 11:04 1 von 10 20.01.2013 11:04 Re: WLAN-Shop24.de Kontaktanfrage WLAN-Shop24.de 9. Januar 2013 10:58 Sehr geehrter, im Folgenden sende ich ihnen eine Schritt für Schritt Anleitung. Zuerst

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Umzug der abfallwirtschaftlichen Nummern /Kündigung

Umzug der abfallwirtschaftlichen Nummern /Kündigung Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Welches Übersetzungsbüro passt zu mir?

Welches Übersetzungsbüro passt zu mir? 1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,

Mehr

Elektronischer Kontoauszug

Elektronischer Kontoauszug Elektronischer Kontoauszug Mit dem elektronischen Kontoauszug können Sie den papierhaften Auszug, den Sie bisher per Post oder an einem unserer Kontoauszugsdrucker erhalten, vollständig ersetzen. Ihre

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

WLAN MUW-NET Howto für Windows XP SP2, SP3

WLAN MUW-NET Howto für Windows XP SP2, SP3 WLAN MUW-NET Howto für Windows XP SP2, SP3 Version... 1.0 Datum... 01.12.2008 Autor... Status... ( ) In Arbeit ( ) Bereit zum Review ( x ) Freigegeben ( ) Abgenommen Dateiname... Ablageort in BSCW... Anmerkungen

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Neuheiten PROfirst KALKULATION Version 8. SQL ist sehr schnell. www.profirst-group.com Neuheiten PROfirst KALKULATION Version 8 1/7

Neuheiten PROfirst KALKULATION Version 8. SQL ist sehr schnell. www.profirst-group.com Neuheiten PROfirst KALKULATION Version 8 1/7 Neuheiten PROfirst KALKULATION Version 8 SQL ist sehr schnell www.profirst-group.com Neuheiten PROfirst KALKULATION Version 8 1/7 Neuheiten PROfirst KALKULATION Version 8 Neuheiten PROfirst KALKULATION

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Schnelleinstieg in die (cs) AuftragPro

Schnelleinstieg in die (cs) AuftragPro Schnelleinstieg in die (cs) AuftragPro Starten der Anwendung Entpacken Sie das herunter geladene Archiv. Der entstandene Ordner (cs) AuftragPro enthält alle benötigten Komponenten der Anwendung. Öffnen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android

Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Einrichtung einer eduroam Verbindung unter dem Betriebssystem Android Im Folgenden wird die Einrichtung einer eduroam-verbindung unter dem Betriebssystem Android beschrieben. Die Android-Plattform existiert

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Kreativ visualisieren

Kreativ visualisieren Kreativ visualisieren Haben Sie schon einmal etwas von sogenannten»sich selbst erfüllenden Prophezeiungen«gehört? Damit ist gemeint, dass ein Ereignis mit hoher Wahrscheinlichkeit eintritt, wenn wir uns

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Mail-Signierung und Verschlüsselung

Mail-Signierung und Verschlüsselung Mail-Signierung und Verschlüsselung ab Release-Version 2013.02, ein kostenlos zur Verfügung gestelltes Feature! Elektronische Post ist aus unserem privaten und beruflichen Leben nicht mehr wegzudenken.

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Windows Vista Security

Windows Vista Security Marcel Zehner Windows Vista Security ISBN-10: 3-446-41356-1 ISBN-13: 978-3-446-41356-6 Leseprobe Weitere Informationen oder Bestellungen unter http://www.hanser.de/978-3-446-41356-6 sowie im Buchhandel

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden.

Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 1 Informationen zum F*EX Service von BelWü Sie können diesen Service verwenden, um fast beliebig große Dateien auch über 2 GB zu versenden. 2 Registrierung für den Service Auf fex.belwue.de finden Sie

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

KMS-Aktivierung von MS Software

KMS-Aktivierung von MS Software Bitte beachten: Die Anleitung gilt nur für die Universität Tübingen. KMS-Aktivierung von MS Software Version: 1.0 Autor: Buckenhofer Letzte Revision: 4.10.2012 Änderungshistorie Autor Datum Status Änderungen/Bemerkungen

Mehr

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V

Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Userguide: WLAN Nutzung an der FHH Hannover Fakultät V Seite 1/5 Userguide: WLAN Nutzung an der FHH Hannover Fakultät V So konfigurieren Sie ein Windows XP System für die Nutzung des WLAN der Fakultät

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH

MORE Profile. Pass- und Lizenzverwaltungssystem. Stand: 19.02.2014 MORE Projects GmbH MORE Profile Pass- und Lizenzverwaltungssystem erstellt von: Thorsten Schumann erreichbar unter: thorsten.schumann@more-projects.de Stand: MORE Projects GmbH Einführung Die in More Profile integrierte

Mehr

Schriftliche Opfererklärung und Rederecht

Schriftliche Opfererklärung und Rederecht Schriftliche Opfererklärung und Rederecht Telefon 0900-0101 (Ortstarif) (Victim Support in the Netherlands) Manchmal ist es möglich, in der Rechtssache als Opfer das Wort zu ergreifen. Sie können dann

Mehr

Steuerliche Gestaltungsmöglichkeiten nutzen

Steuerliche Gestaltungsmöglichkeiten nutzen Page 1 of 5 Investieren - noch im Jahr 2010 Steuerliche Gestaltungsmöglichkeiten nutzen 16. Oktober 2010 - Bis zum Jahresende hat jeder Zahnarzt noch Zeit. Bis dahin muss er sich entschieden haben, ob

Mehr

PIXMA MG3500. series. Einrichtungshandbuch

PIXMA MG3500. series. Einrichtungshandbuch PIXMA MG3500 series Einrichtungshandbuch CANON INC. 2013 Einrichtungshandbuch Dieses Handbuch enthält Informationen zum Einrichten einer Netzwerkverbindung für den Drucker. Netzwerkverbindung Drahtlose

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

Zugang mit Windows XP

Zugang mit Windows XP Anleitung zur WLAN-Nutzung im SIM Zugang mit Windows XP Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung im SIM Das Staatliche Institut für Musikforschung bietet seinen

Mehr

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung

TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung TrueCrypt Anleitung: Datenschutz durch Festplattenverschlüsselung 1. Installation Seite 2 2. Datenträger mittels Truecrypt verschlüsseln Seite 2 a) Container erstellen Seite 3 b) Normales Volumen Seite

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6

50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 50 Fragen, um Dir das Rauchen abzugewöhnen 1/6 Name:....................................... Datum:............... Dieser Fragebogen kann und wird Dir dabei helfen, in Zukunft ohne Zigaretten auszukommen

Mehr

DIE NEUE SMART HOME GENERATION

DIE NEUE SMART HOME GENERATION DIE NEUE SMART HOME GENERATION DIE START-LÖSUNG IM ÜBERBLICK Homematic IP startet mit sieben Produkten und wird zu einer umfassenden Smart Home- Lösung erweitert. Homematic IP wird damit neben der Raumklimalösung

Mehr

Dokumentenverwaltung im Internet

Dokumentenverwaltung im Internet Dokumentenverwaltung im Internet WS 09/10 mit: Thema: Workflow und Rollenverteilung im Backend Gruppe: DVI 10 Patrick Plaum und Kay Hofmann Inhalt 1. Benutzer und Benutzergruppen erstellen...2 1.1. Benutzergruppen...2

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall

10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall 5.0 10.3.1.9 Übung - Konfigurieren einer Windows Vista-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows Vista-Firewall konfiguriert

Mehr