CAS Networking & Security
|
|
- Theodor Dresdner
- vor 8 Jahren
- Abrufe
Transkript
1 CAS Networking & Security
2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen Netzwerk-Technologien Internet-Technologien Sichere Netzwerke 7 9 Kompetenznachweise 8 10 Ergänzende Lehrmittel 8 11 Dozierende 9 12 Organisation 9 13 Termine 9 Study Guide CAS NS 2/10
3 1 Abstract Eine Kommunikations-Infrastruktur im Einklang mit Funktion und Sicherheit ist für die Erbringung aller vom Endkunden gewünschten Services von zentraler Bedeutung. Dabei stehen heute nicht mehr die einzelnen Rechner im Hauptfokus sondern das Rechner-Netz als Ganzes. Das Netzwerk wird zum System. Um neue Technologien wie Cloud-Computing effizient zu nutzen, werden stabile, schnelle Netze und Netzwerkdienste benötigt. 2 Umfeld und Motivation Die bereits überall verfügbaren Cloud-Services erlauben vollkommen neue Arbeits- und Problemlösungs-Methoden in einer sich rasant ändernden IT-Landschaft. Um diese neuen Technologien nutzbringend einzusetzen, werden stabile Netzdienste und immer schnellere Netzwerke benötigt. Hierbei stehen nicht mehr die einzelnen Rechner im Vordergrund, sondern das Netzwerk als Ganzes. Gerade mit SDN (Software Defined Networking) wird das Netzwerk selbst zum System! 3 Zielgruppe Das CAS richtet sich an IT-Fachkräfte, die für die Konzeption, den Aufbau und Betrieb von effizienten und sicheren Kommunikationsnetzwerken verantwortlich sind. 4 Ausbildungsziele Die Teilnehmenden sind befähigt zur technischen Konzeption, der erfolgreichen Umsetzung und Beurteilung von sicheren Netzwerken für den Einsatz in Industrie und Verwaltung unter Berücksichtigung von Virtualisierung, Cloud-Diensten, Outsourcing und neuen Internet-Technologien wie IPv6 und SDN. 5 Voraussetzungen Kenntnisse in der Systemadministration und der Datenkommunikation erleichtern den Einstieg in diesen Lehrgang. Details zu den allgemeinen Zulassungsbedingungen finden Sie auf unserer Webseite. Study Guide CAS NS 3/10
4 6 Kursübersicht Kurs/Lehreinheit Lekt ionen Stunden Dozierende Netzwerk-Technologien 48 Rolf Lanz Internet-Technologien 72 Hansjürg Wenger Sichere Netzwerke 60 Mathias Engel Labor / Praktika ~ 90 diverse Tot al 180 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS NS 4/10
5 8 Kursbeschreibungen Nachfolgend sind die Inhalte der einzelnen Kurse und Lehreinheiten beschrieben. Änderungen sind bis zu Beginn des Lehrgangs möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. 8.1 Netzwerk-Technologien Kursbeschreibung Lernziele Die Teilnehmenden lernen in diesem Kurs zu beurteilen, welche Netzwerk- Konfigurationen und Technologien für die Datenkommunikation in einer Firma (Performance, Verfügbarkeit, Sicherheit) am besten geeignet sind. Sie kennen die dazu passenden Konfigurationsmöglichkeiten der aktiven Netzwerkkomponenten und sind in der Lage, ihre Kommunikationsnetze selbständig oder zusammen mit einem externen Partner zu planen, in Betrieb zu nehmen und an-schliessend sicher zu betreiben. Themen Grundlagen der Netzwerk-Technologien Aktuelle LAN-Technologien im ISO/OSI Vom Megabit-Ethernet zum Terabit-Ethernet Sichere WLANs und deren zukünftige Weiterentwicklung Praktika zur Vertiefung Lichtwellenleiter Nutzen und Funktion von Lichtwellenleitern FTTx auf allen Ebenen einer modernen Kommunikationsinfrastruktur Fallstudie: LWL-Verkabelung Aktive Netzwerkkomponenten Vom Repeater über Bridges, Switch, Router, Multilayer-Switch bis zum Application-Layer Gateway Redundante, sichere, virtuelle LANs mit Link-Aggregation Praktika zur Vertiefung Netzarchitekturen Fallstudie: Firmen-, Konzern- oder DataCenter-Netzwerk Software-Defined Networking (SDN) Projektarbeit im Informatiklabor Planung, Aufbau, Konfiguration und Härtung eines sicheren und redundanten Firmennetzes, als Basis für weiterführende Übungen in den nachfolgenden Kursteilen. Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Kommentierte Foliensets als Ergänzung Literaturempfehlungen: Computer Networks (siehe [1]) Computernetzwerke (siehe [2]) Study Guide CAS NS 5/10
6 8.2 Internet-Technologien Kursbeschreibung Lernziele Die Teilnehmenden verstehen die Mechanismen der Internettechnologie. Sie sind am Ende des Kurses in der Lage, eine Internetprotokoll-basierte Infrastruktur für ihren eigenen Betrieb oder externen Auftraggeber zu konzipieren und aufzubauen. Themen Internet Protokolle Gremien und Standardisierungsverfahren der Internet Protokoll Familie Architektur und Basisprotokolle des Internet Aktuelle und zukünftige Technologien und Protokolle Systeme, Netzwerke und Routing Konfiguration und Adressierung von Internet-Systemen Routing-Architektur und Protokolle im Firmennetz und im Internet Migrationsszenarien von IPv4 auf IPv6 Standard- und Cloud-Dienste Internet Standard-Dienste und Anwendungen, Protokolle, Funktionsweise und Konfiguration Die Möglichkeit diese Dienste als Cloud-Services zu beziehen oder zu betreiben Vergleich der Cloud-Services mit selbst erbrachten Services Praktische Umsetzung Aufbau eines Netzwerks mit Systemen und Routern Realisierung von Services und Anwendungen, konventionell oder als Cloud- Service mit Hilfe einer virtuellen Infrastruktur Kopplung des virtuellen Labors mit dem Internet der realen Welt Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer Networking (siehe [3]) Computernetzwerke (siehe [4]) LINUX, das umfassende Handbuch (siehe [5]) Study Guide CAS NS 6/10
7 8.3 Sichere Netzwerke Kursbeschreibung Lernziele Die Teilnehmenden sind am Ende dieses Kurses in der Lage, Risiken in ICT- Netzwerken zu erkennen und mögliche Gegenmassnahmen vorzuschlagen und durchzuführen. Themen Grundlagen zum Begriff Sicherheit Definitionen und Abgrenzungen Gefahren und deren Auswirkungen, Risikoeinschätzung Grundsätze und Prinzipien der Informationssicherheit Warum Netzwerksicherheit, Angriffe auf und über das Netzwerk Elemente der Netzwerksicherheit Physische Sicherheit Verfügbarkeitsmassnahmen, Zugangsschutz Sichere Netzwerkkomponenten und Netzwerkdienste Gezielter Datenfluss, Netzsegmentierung Proxies, Remote Access, Virtual Private Networks Sicherheitsrisiken von Netzwerkprotokollen IP-Stack und dessen Angriffsflächen (IPv4 und IPv6) Distributed Denial of Service (DDoS) Sniffing, Spoofing, man-in-the-middle,... Protokollattacken und Gegenmassnahmen konkret Sicherheitsaspekte Voice over IP (VoIP), Unified Communication Steuern und Kontrollieren der Datenflüsse Paketfilter, Stateful Inspection, Web Application Firewall Die Firewalls heute, Lösungsarchitekturen und Produkte Implementation und Betrieb von Firewalls Intrusion Detection und Intrusion Prevention Herausforderungen Cloud-Sicherheit Erkennen von Angriffen Hacking, Cracking, Malware, Social Engineering, Die Angreifer, deren Motivationen und Werkzeuge Die Frage des "von wo" Ablauf einer typischen Netzwerk Attacke Erkennen und Behandeln von Sicherheitsvorfällen Grundlagen ICT-Forensik Gastreferat Spezialthema oder ein Beispiel aus der Praxis Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen folgen im Unterricht Study Guide CAS NS 7/10
8 9 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote St udierende Netzwerk-Technologien 3.0 Gruppenarbeit & Prüfung % Internet-Technologien 3.5 Gruppenarbeit & Prüfung % Sichere Netzwerke 3.5 Gruppenarbeit & Prüfung % Gesamtgewicht 10.0 Gesamterfolgsquote % ECTS Not e A - F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. 10 Ergänzende Lehrmittel Für das Einlesen und als Begleitmaterial werden folgende Bücher oder ebooks empfohlen. Die Beschaffung liegt im Ermessen der Studierenden: Nr Tit el Aut oren Verlag Jahr ISBN Nr. [1] Computer Networks: Pearson New International Edition David J. Wetherall, Andrew S. Tanenbaum Prentice Hall International 2011 ISBN: [2] Computernetzwerke David J. Wetherall, Andrew S. Tanenbaum Pearson Studium 2012 ISBN: [3] Computer Networking: A To p-down Approach Keith W. Ross, James F. Kurose Prentice Hall 2012 ISBN: [4] Computernetzwerke: Der To p-down-ansatz Keith W. Ross, James F. Kurose Pearson Studium 2014 ISBN: [5] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 Gratis PDF Study Guide CAS NS 8/10
9 11 Dozierende Kursverantwortliche Dozierende sind: Vorname Name Firma Prof. Rolf Lanz Berner Fachhochschule Prof. Hansjürg Wenger Berner Fachhochschule Mathias Engel advact AG Gastreferenten für Spezialthemen 12 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: Termine Daten: KW 43, 2015 bis KW 14, 2016 Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Stundenplan siehe Webseite "Durchführungsdaten" Details Study Guide CAS NS 9/10
10 Dokumenteninformation Study Guide CAS NS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-ns Study Guide CAS NS 10/10
CAS Networking & Security
CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation
MehrCAS Networking & Security
CAS Networking & Security Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Netzwerk-Technologien
MehrCAS Mobile Application Development
CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile
MehrNetworking & Security (CAS NS)
Certificate of Advanced Studies Networking & Security (CAS NS) Funktionalität und Sicherheit sind die zentralen Anforderungen an Netzwerke. Das CAS Networking & Security (CAS NS) richtet sich an Personen,
MehrCAS Applikationsentwicklung mit JavaScript & HTML5
CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht
MehrCAS Enterprise Application Development.NET
CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6
MehrCAS Embedded Linux und Android
CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil
MehrCAS Mobile Application Development
CAS Mobile Application Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Mobile Plattformen:
MehrCAS Systemisches Projektmanagement
CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen
MehrCAS Software Development
CAS Software Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 en 5 8.1 Java 5 8.2 Datenstrukturen
MehrCAS Betriebswirtschaft
CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1
MehrCAS Mobile Application Development (CAS MAD)
Certificate of Advanced Studies CAS Mobile Application Development (CAS MAD) Mobile Geräte sind aus dem Arbeits- und Kommunikationsumfeld nicht mehr wegzudenken. Das CAS Mobile Application Development
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrCAS Software Architecture
CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5
MehrCisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik
Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen
MehrSøren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte
Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen
MehrITIL & IT-Sicherheit. Michael Storz CN8
ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung
MehrCAS Applikationsentwicklung mit JavaScript & HTML5
CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil
MehrCAS Application Lifecycle Management
CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung
MehrCAS Applikationsentwicklung mit JavaScript & HTML5
CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Grundlagen Web-Technologien
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrEinführung in die Informatik II
Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrPQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.
1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrStudienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg
Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 31. März 2008 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2008/2008-70.pdf)
MehrVerpasst der Mittelstand den Zug?
Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer
MehrWer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann.
Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann. Wie sieht das Berufsbild Technische Kauffrau/Technischer Kaufmann aus? Mit dem erfolgreichen Bestehen der eidg. Berufsprüfung
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrLabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN
LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrKompetenzschmiede für Sozialunternehmer
Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment
MehrAmtsblatt der Freien Hansestadt Bremen
Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer
MehrModulbeschreibung: Master of Education Informatik
Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
MehrVom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten
Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrWindchill Service Information Manager 10.2. Lehrplan-Handbuch
Windchill Service Information Manager 10.2 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.2 Systemadministration für Windchill 10.2 Überblick Kursnummer
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
MehrOptimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.
Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrPlaner Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012
Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,
MehrUm DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:
1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.
MehrIT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013
IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrBenutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )
Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und
MehrIT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit
IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft
MehrFragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden
Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...
MehrERP-Evaluation systematisch und sicher zum optimalen ERP-System
ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrWindows 10 Sicherheit im Überblick
Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen
MehrPraktikum IT-Sicherheit
IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen
MehrVoraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik.
Theorie der Rhythmik/Elementaren Musikpädagogik (EMP) Modulcode: T (MA REMP) Die Studierenden besitzen grundlegende Kenntnisse im Bereich der Geschichte und Theorie der Rhythmik bzw. der EMP. Sie erhalten
MehrPro/INTRALINK 10.1. Lehrplan-Handbuch
Pro/INTRALINK 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.1 Systemadministration für Windchill 10.1 Überblick Kursnummer TRN-3826-T Kursdauer
MehrCAS Change Management
CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrCISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning
CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrKurzanleitung So geht s
Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrHalbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich
M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand
MehrINFORMATIK-ANWENDER II SIZ
INFORMATIK-ANWENDER II SIZ SICHER IM ANWENDEN VON OFFICE-PROGRAMMEN Sie arbeiten schon mit einem PC und möchten jetzt Ihre Fähigkeiten professionalisieren. Als zertifizierter Informatik-Anwender II SIZ
MehrAnleitung zum Extranet-Portal des BBZ Solothurn-Grenchen
Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft
MehrISA Server 2004 Einzelner Netzwerkadapater
Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von
MehrOtto-Friedrich-Universität Bamberg
Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 7. Dezember 2005 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2005/2005-86.pdf)
MehrSeminar: Konzepte von Betriebssytem- Komponenten
Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrKommunikation, Information und mobile verteilte Systeme (KIS)
Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,
MehrIPv6 bei der AWK Group Ein Erfahrungsbericht
IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrLexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver
Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall
MehrFirewalls für Lexware Info Service konfigurieren
Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...
MehrDiplom Projektleiter SIZ / Projektassistent IPMA Ebene D
Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Dieser Lehrgang ist gedacht für Berufstätige, die in Projekten mitarbeiten und sich erweiterte
MehrPrüfungsvorbereitung: Präsentation und Anwenderschulung
Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch
MehrLösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH
Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf
MehrPaul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG
Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrModulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10
Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehr10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall
5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrWorkshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren
mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrNAS 224 Externer Zugang manuelle Konfiguration
NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrProjektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt
FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihr Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 3 Termine... 3 Praxisprojekt... 4 Prüfung,
MehrHinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie
MehrKonzentration auf das. Wesentliche.
Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLeitbild. LG Liechtensteinisches. Gymnasium
Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWeiterbildung in Organisationsund Personalentwicklung
Weiterbildung in Organisationsund Personalentwicklung EinE WEitErbildung, die WEitErführt. Persönlichkeit geht in führung Am Anfang gelungener Bildung stehen persönliche Motivation und Initiative. Aus
Mehr