CAS Networking & Security

Größe: px
Ab Seite anzeigen:

Download "CAS Networking & Security"

Transkript

1 CAS Networking & Security

2 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen Netzwerk-Technologien Internet-Technologien Sichere Netzwerke 7 9 Kompetenznachweise 8 10 Ergänzende Lehrmittel 8 11 Dozierende 9 12 Organisation 9 13 Termine 9 Study Guide CAS NS 2/10

3 1 Abstract Eine Kommunikations-Infrastruktur im Einklang mit Funktion und Sicherheit ist für die Erbringung aller vom Endkunden gewünschten Services von zentraler Bedeutung. Dabei stehen heute nicht mehr die einzelnen Rechner im Hauptfokus sondern das Rechner-Netz als Ganzes. Das Netzwerk wird zum System. Um neue Technologien wie Cloud-Computing effizient zu nutzen, werden stabile, schnelle Netze und Netzwerkdienste benötigt. 2 Umfeld und Motivation Die bereits überall verfügbaren Cloud-Services erlauben vollkommen neue Arbeits- und Problemlösungs-Methoden in einer sich rasant ändernden IT-Landschaft. Um diese neuen Technologien nutzbringend einzusetzen, werden stabile Netzdienste und immer schnellere Netzwerke benötigt. Hierbei stehen nicht mehr die einzelnen Rechner im Vordergrund, sondern das Netzwerk als Ganzes. Gerade mit SDN (Software Defined Networking) wird das Netzwerk selbst zum System! 3 Zielgruppe Das CAS richtet sich an IT-Fachkräfte, die für die Konzeption, den Aufbau und Betrieb von effizienten und sicheren Kommunikationsnetzwerken verantwortlich sind. 4 Ausbildungsziele Die Teilnehmenden sind befähigt zur technischen Konzeption, der erfolgreichen Umsetzung und Beurteilung von sicheren Netzwerken für den Einsatz in Industrie und Verwaltung unter Berücksichtigung von Virtualisierung, Cloud-Diensten, Outsourcing und neuen Internet-Technologien wie IPv6 und SDN. 5 Voraussetzungen Kenntnisse in der Systemadministration und der Datenkommunikation erleichtern den Einstieg in diesen Lehrgang. Details zu den allgemeinen Zulassungsbedingungen finden Sie auf unserer Webseite. Study Guide CAS NS 3/10

4 6 Kursübersicht Kurs/Lehreinheit Lekt ionen Stunden Dozierende Netzwerk-Technologien 48 Rolf Lanz Internet-Technologien 72 Hansjürg Wenger Sichere Netzwerke 60 Mathias Engel Labor / Praktika ~ 90 diverse Tot al 180 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. 7 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS NS 4/10

5 8 Kursbeschreibungen Nachfolgend sind die Inhalte der einzelnen Kurse und Lehreinheiten beschrieben. Änderungen sind bis zu Beginn des Lehrgangs möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. 8.1 Netzwerk-Technologien Kursbeschreibung Lernziele Die Teilnehmenden lernen in diesem Kurs zu beurteilen, welche Netzwerk- Konfigurationen und Technologien für die Datenkommunikation in einer Firma (Performance, Verfügbarkeit, Sicherheit) am besten geeignet sind. Sie kennen die dazu passenden Konfigurationsmöglichkeiten der aktiven Netzwerkkomponenten und sind in der Lage, ihre Kommunikationsnetze selbständig oder zusammen mit einem externen Partner zu planen, in Betrieb zu nehmen und an-schliessend sicher zu betreiben. Themen Grundlagen der Netzwerk-Technologien Aktuelle LAN-Technologien im ISO/OSI Vom Megabit-Ethernet zum Terabit-Ethernet Sichere WLANs und deren zukünftige Weiterentwicklung Praktika zur Vertiefung Lichtwellenleiter Nutzen und Funktion von Lichtwellenleitern FTTx auf allen Ebenen einer modernen Kommunikationsinfrastruktur Fallstudie: LWL-Verkabelung Aktive Netzwerkkomponenten Vom Repeater über Bridges, Switch, Router, Multilayer-Switch bis zum Application-Layer Gateway Redundante, sichere, virtuelle LANs mit Link-Aggregation Praktika zur Vertiefung Netzarchitekturen Fallstudie: Firmen-, Konzern- oder DataCenter-Netzwerk Software-Defined Networking (SDN) Projektarbeit im Informatiklabor Planung, Aufbau, Konfiguration und Härtung eines sicheren und redundanten Firmennetzes, als Basis für weiterführende Übungen in den nachfolgenden Kursteilen. Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Kommentierte Foliensets als Ergänzung Literaturempfehlungen: Computer Networks (siehe [1]) Computernetzwerke (siehe [2]) Study Guide CAS NS 5/10

6 8.2 Internet-Technologien Kursbeschreibung Lernziele Die Teilnehmenden verstehen die Mechanismen der Internettechnologie. Sie sind am Ende des Kurses in der Lage, eine Internetprotokoll-basierte Infrastruktur für ihren eigenen Betrieb oder externen Auftraggeber zu konzipieren und aufzubauen. Themen Internet Protokolle Gremien und Standardisierungsverfahren der Internet Protokoll Familie Architektur und Basisprotokolle des Internet Aktuelle und zukünftige Technologien und Protokolle Systeme, Netzwerke und Routing Konfiguration und Adressierung von Internet-Systemen Routing-Architektur und Protokolle im Firmennetz und im Internet Migrationsszenarien von IPv4 auf IPv6 Standard- und Cloud-Dienste Internet Standard-Dienste und Anwendungen, Protokolle, Funktionsweise und Konfiguration Die Möglichkeit diese Dienste als Cloud-Services zu beziehen oder zu betreiben Vergleich der Cloud-Services mit selbst erbrachten Services Praktische Umsetzung Aufbau eines Netzwerks mit Systemen und Routern Realisierung von Services und Anwendungen, konventionell oder als Cloud- Service mit Hilfe einer virtuellen Infrastruktur Kopplung des virtuellen Labors mit dem Internet der realen Welt Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer Networking (siehe [3]) Computernetzwerke (siehe [4]) LINUX, das umfassende Handbuch (siehe [5]) Study Guide CAS NS 6/10

7 8.3 Sichere Netzwerke Kursbeschreibung Lernziele Die Teilnehmenden sind am Ende dieses Kurses in der Lage, Risiken in ICT- Netzwerken zu erkennen und mögliche Gegenmassnahmen vorzuschlagen und durchzuführen. Themen Grundlagen zum Begriff Sicherheit Definitionen und Abgrenzungen Gefahren und deren Auswirkungen, Risikoeinschätzung Grundsätze und Prinzipien der Informationssicherheit Warum Netzwerksicherheit, Angriffe auf und über das Netzwerk Elemente der Netzwerksicherheit Physische Sicherheit Verfügbarkeitsmassnahmen, Zugangsschutz Sichere Netzwerkkomponenten und Netzwerkdienste Gezielter Datenfluss, Netzsegmentierung Proxies, Remote Access, Virtual Private Networks Sicherheitsrisiken von Netzwerkprotokollen IP-Stack und dessen Angriffsflächen (IPv4 und IPv6) Distributed Denial of Service (DDoS) Sniffing, Spoofing, man-in-the-middle,... Protokollattacken und Gegenmassnahmen konkret Sicherheitsaspekte Voice over IP (VoIP), Unified Communication Steuern und Kontrollieren der Datenflüsse Paketfilter, Stateful Inspection, Web Application Firewall Die Firewalls heute, Lösungsarchitekturen und Produkte Implementation und Betrieb von Firewalls Intrusion Detection und Intrusion Prevention Herausforderungen Cloud-Sicherheit Erkennen von Angriffen Hacking, Cracking, Malware, Social Engineering, Die Angreifer, deren Motivationen und Werkzeuge Die Frage des "von wo" Ablauf einer typischen Netzwerk Attacke Erkennen und Behandeln von Sicherheitsvorfällen Grundlagen ICT-Forensik Gastreferat Spezialthema oder ein Beispiel aus der Praxis Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen folgen im Unterricht Study Guide CAS NS 7/10

8 9 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote St udierende Netzwerk-Technologien 3.0 Gruppenarbeit & Prüfung % Internet-Technologien 3.5 Gruppenarbeit & Prüfung % Sichere Netzwerke 3.5 Gruppenarbeit & Prüfung % Gesamtgewicht 10.0 Gesamterfolgsquote % ECTS Not e A - F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. 10 Ergänzende Lehrmittel Für das Einlesen und als Begleitmaterial werden folgende Bücher oder ebooks empfohlen. Die Beschaffung liegt im Ermessen der Studierenden: Nr Tit el Aut oren Verlag Jahr ISBN Nr. [1] Computer Networks: Pearson New International Edition David J. Wetherall, Andrew S. Tanenbaum Prentice Hall International 2011 ISBN: [2] Computernetzwerke David J. Wetherall, Andrew S. Tanenbaum Pearson Studium 2012 ISBN: [3] Computer Networking: A To p-down Approach Keith W. Ross, James F. Kurose Prentice Hall 2012 ISBN: [4] Computernetzwerke: Der To p-down-ansatz Keith W. Ross, James F. Kurose Pearson Studium 2014 ISBN: [5] LINUX, Das umfassende Handbuch Galileo Computing Galileo Openbook 2012 Gratis PDF Study Guide CAS NS 8/10

9 11 Dozierende Kursverantwortliche Dozierende sind: Vorname Name Firma Prof. Rolf Lanz Berner Fachhochschule Prof. Hansjürg Wenger Berner Fachhochschule Mathias Engel advact AG Gastreferenten für Spezialthemen 12 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: Termine Daten: KW 43, 2015 bis KW 14, 2016 Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr Stundenplan siehe Webseite "Durchführungsdaten" Details Study Guide CAS NS 9/10

10 Dokumenteninformation Study Guide CAS NS Die Inhalte und Angaben in diesem Study Guide können sich bis zum Studienstart noch verändern. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-ns Study Guide CAS NS 10/10

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Netzwerk-Technologien

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

Networking & Security (CAS NS)

Networking & Security (CAS NS) Certificate of Advanced Studies Networking & Security (CAS NS) Funktionalität und Sicherheit sind die zentralen Anforderungen an Netzwerke. Das CAS Networking & Security (CAS NS) richtet sich an Personen,

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 3 6 Kompetenzprofil 4 7 Kursbeschreibungen 5 7.1 Mobile Plattformen:

Mehr

CAS Systemisches Projektmanagement

CAS Systemisches Projektmanagement CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Software Development

CAS Software Development CAS Software Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 en 5 8.1 Java 5 8.2 Datenstrukturen

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Mobile Application Development (CAS MAD)

CAS Mobile Application Development (CAS MAD) Certificate of Advanced Studies CAS Mobile Application Development (CAS MAD) Mobile Geräte sind aus dem Arbeits- und Kommunikationsumfeld nicht mehr wegzudenken. Das CAS Mobile Application Development

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 5 7 en 6 7.1 Grundlagen Web-Technologien

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Einführung in die Informatik II

Einführung in die Informatik II Einführung in die Informatik II Vorlesung Sommersemester 2013 Prof. Dr. Nikolaus Wulff Ziele der Vorlesung Sie vertiefen die Kenntnisse aus Informatik I und runden diese in weiteren Anwendungsgebieten

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech.

PQ Explorer. Netzübergreifende Power Quality Analyse. Copyright by Enetech 2000-2010 www.enetech.de Alle Rechte vorbehalten. ros@enetech. 1 PQ Explorer Netzübergreifende Power Quality Analyse 2 Ortsunabhängige Analyse: so einfach, wie noch nie PQ-Explorer ist ein Instrument, das die Kontrolle und Überwachung von Energieversorgungsnetzen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg

Studienordnung. für den Virtuellen Weiterbildungsstudiengang. Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 31. März 2008 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2008/2008-70.pdf)

Mehr

Verpasst der Mittelstand den Zug?

Verpasst der Mittelstand den Zug? Industrie 4.0: Verpasst der Mittelstand den Zug? SCHÜTTGUT Dortmund 2015 5.11.2015 Ergebnisse einer aktuellen Studie der Technischen Hochschule Mittelhessen 1 Industrie 4.0 im Mittelstand Ergebnisse einer

Mehr

Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann.

Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann. Wer sich informiert, weiss mehr: Q&A Technische Kauffrau/ Technischer Kaufmann. Wie sieht das Berufsbild Technische Kauffrau/Technischer Kaufmann aus? Mit dem erfolgreichen Bestehen der eidg. Berufsprüfung

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Kompetenzschmiede für Sozialunternehmer

Kompetenzschmiede für Sozialunternehmer Executive Training am Centrum für soziale Investitionen und Innovationen Kompetenzschmiede für Sozialunternehmer 03.-05. Mai 2013 Centrum für soziale Investitionen und Innovation Centre for Social Investment

Mehr

Amtsblatt der Freien Hansestadt Bremen

Amtsblatt der Freien Hansestadt Bremen Amtsblatt der Freien Hansestadt Bremen 38 014 Verkündet am 19. Juni 014 Nr. 118 Ordnung zur Änderung der Masterprüfungsordnung der Hochschule Bremen für den konsekutiven Studiengang Informatik (Fachspezifischer

Mehr

Modulbeschreibung: Master of Education Informatik

Modulbeschreibung: Master of Education Informatik Modulbeschreibung: Master of Education Informatik Die Gewichtung der Einzelnoten bezieht sich im Folgenden auf eine Gesamtpunktzahl von 34 zu erbringenden Leistungspunkten. Nichtbenotete Leistungspunkte

Mehr

GMM WLAN-Transmitter

GMM WLAN-Transmitter Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Windchill Service Information Manager 10.2. Lehrplan-Handbuch

Windchill Service Information Manager 10.2. Lehrplan-Handbuch Windchill Service Information Manager 10.2 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.2 Systemadministration für Windchill 10.2 Überblick Kursnummer

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen.

Optimal vorbereitet. Fit fürs Studium mit den Vorbereitungskursen der OHN. Fragen? Jetzt anmelden! www.offene-hochschule-niedersachsen. Fragen? Für weiterführende Informationen sowie eine individuelle Beratung steht Ihnen das Team der Servicestelle Offene Hochschule Niedersachsen gerne zur Verfügung. Optimal vorbereitet Fit fürs Studium

Mehr

Proxyeinstellungen für Agenda-Anwendungen

Proxyeinstellungen für Agenda-Anwendungen Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS

Mehr

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012

Planer Newsletter. Akbudak, Guelay (HP Networking) Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Akbudak, Guelay (HP Networking) Subject: PLANER NEWS * November 2012 * immer informiert sein Planer Newsletter Produktneuerungen, Produkthighlights, Markttrends... Ausgabe 04/2012 Sehr geehrte Planer,

Mehr

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden: 1. Konfiguration von DynDNS 1.1 Einleitung Im Folgenden wird die Konfiguration von DynDNS beschrieben. Sie erstellen einen Eintrag für den DynDNS Provider no-ip und konfigurieren Ihren DynDNS Namen bintec.no-ip.com.

Mehr

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013

IT-Sachverständigen-Gemeinschaft. Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 IT-Sachverständigen-Gemeinschaft Virtualisierungstechnologien aus forensischer Sicht in Kempten, 17.01.2013 (Tobias Kronwitter, Gerhard Zischka) 1 Herausforderung: Wissenstransfer IT- Sachverständigen

Mehr

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen )

Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Benutzeranleitung Web Login (Internetzugang an Öffentlichen Datendosen und in Studentenwohnheimen ) Voraussetzungen Voraussetzungen für den Internetzugang an einer Öffentlichen Datendose an der JLU und

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden

Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Fragebogen für eine qualitative/quantitative Befragung zur Mediencommunity 2.0 aus Sicht der Lernenden Vor dem eigentlichen Fragebogen muss eine kurze Erläuterung zu den Zielen und zum Ablauf des Projektes

Mehr

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616

GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...

Mehr

ERP-Evaluation systematisch und sicher zum optimalen ERP-System

ERP-Evaluation systematisch und sicher zum optimalen ERP-System ERP-Evaluation systematisch und sicher zum optimalen ERP-System Risiken minimieren, Chancen nutzen durch ein strukturiertes Vorgehen basierend auf Anforderungen (Requirements Engineering) und Prozessoptimierung

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Windows 10 Sicherheit im Überblick

Windows 10 Sicherheit im Überblick Security im neuen Microsoft Betriebssystem Windows 10 Sicherheit im Überblick 04.08.15 Autor / Redakteur: Thomas Joos / Peter Schmitz Windows 10 hat viele neue Sicherheitsfunktionen, wie z.b. Optimierungen

Mehr

Praktikum IT-Sicherheit

Praktikum IT-Sicherheit IT-Sicherheit Praktikum IT-Sicherheit - Versuchshandbuch - Aufgaben Angriffstechniken In diesem Versuch werden verschiedene Angriffstechniken anhand von Beispielen vorgestellt. Die Ausarbeitung der Übungen

Mehr

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik.

Voraussetzung für die Teilnahme: Bestehen der Aufnahmeprüfung für den weiterbildenden Masterstudiengang Rhythmik-Elementare Musikpädagogik. Theorie der Rhythmik/Elementaren Musikpädagogik (EMP) Modulcode: T (MA REMP) Die Studierenden besitzen grundlegende Kenntnisse im Bereich der Geschichte und Theorie der Rhythmik bzw. der EMP. Sie erhalten

Mehr

Pro/INTRALINK 10.1. Lehrplan-Handbuch

Pro/INTRALINK 10.1. Lehrplan-Handbuch Pro/INTRALINK 10.1 Lehrplan-Handbuch Lehrplan-Handbuch für Kurse unter Anleitung Systemadministration für Windchill 10.1 Systemadministration für Windchill 10.1 Überblick Kursnummer TRN-3826-T Kursdauer

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

beronet technisches Training

beronet technisches Training beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014

UserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014 UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

Kurzanleitung So geht s

Kurzanleitung So geht s Kurzanleitung So geht s MDT IP Interface SCN IP000.01 MDT IP Router SCN IP100.01 IP Interface IP Router einrichten Es wurden keine Einträge für das Inhaltsverzeichnis gefunden.falls Sie Basis Informationen

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich

Halbtagesseminar. Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich M E H R W E R T S T E U E R - S E M I N A R V E R T I E F U N G S T H E M A G R U N D L A G E N D E R E U - M W S T Halbtagesseminar Mittwoch, 15. Juni 2016 (Nachmittag) in Zürich Von Graffenried AG Treuhand

Mehr

INFORMATIK-ANWENDER II SIZ

INFORMATIK-ANWENDER II SIZ INFORMATIK-ANWENDER II SIZ SICHER IM ANWENDEN VON OFFICE-PROGRAMMEN Sie arbeiten schon mit einem PC und möchten jetzt Ihre Fähigkeiten professionalisieren. Als zertifizierter Informatik-Anwender II SIZ

Mehr

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen

Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen Inhalt Anleitung zum Extranet-Portal des BBZ Solothurn-Grenchen 2.2 Installation von Office 2013 auf Ihrem privaten PC 2.3 Arbeiten mit den Microsoft

Mehr

ISA Server 2004 Einzelner Netzwerkadapater

ISA Server 2004 Einzelner Netzwerkadapater Seite 1 von 8 ISA Server 2004 - Konfiguration mit nur einer Netzwerkkarte Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 In diesem Artikel wird auf die Konfiguration von

Mehr

Otto-Friedrich-Universität Bamberg

Otto-Friedrich-Universität Bamberg Otto-Friedrich-Universität Bamberg Studienordnung für den Virtuellen Weiterbildungsstudiengang Wirtschaftsinformatik (VAWi) an der Otto-Friedrich-Universität Bamberg Vom 7. Dezember 2005 (Fundstelle: http://www.uni-bamberg.de/fileadmin/uni/amtliche_veroeffentlichungen/2005/2005-86.pdf)

Mehr

Seminar: Konzepte von Betriebssytem- Komponenten

Seminar: Konzepte von Betriebssytem- Komponenten Seminar: Konzepte von Betriebssytem- Komponenten Denial of Service-Attacken, Firewalltechniken Frank Enser frank.enser@web.de Gliederung Was sind DoS Attacken Verschiedene Arten von DoS Attacken Was ist

Mehr

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?

Projektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt? 1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer

Mehr

Kommunikation, Information und mobile verteilte Systeme (KIS)

Kommunikation, Information und mobile verteilte Systeme (KIS) Qualifikationsziele Heutzutage sind nahezu alle wichtigen Informationssysteme verteilt, d.h., fast immer erbringt nicht nur ein Computer alleine eine bestimmte Dienstleistung, sondern es sind mehrere Rechner,

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D

Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D Diplom Projektleiter SIZ / Projektassistent IPMA Ebene D MIT WISSEN WEITERKOMMEN 2 Berufsbild / Einsatzgebiet Dieser Lehrgang ist gedacht für Berufstätige, die in Projekten mitarbeiten und sich erweiterte

Mehr

Prüfungsvorbereitung: Präsentation und Anwenderschulung

Prüfungsvorbereitung: Präsentation und Anwenderschulung Fachinformatiker Anwendungsentwicklung Fachinformatiker Systemintegration Prüfungsvorbereitung: Präsentation und Anwenderschulung In dem Seminar erhalten Sie das notwendige Wissen, um erfolgreich das Fachgespräch

Mehr

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH

Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer. Dipl.-Ing. Dariush Ansari Network Box Deutschland GmbH Lösungsansätze-Nicht allein die Firewall macht Unternehmen sicherer Dipl.-Ing. Dariush Ansari Vertriebsleiter Network Box Deutschland GmbH INHALT 1. Was haben der Kauf von IT Infrastruktur und der Kauf

Mehr

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG

Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Cloud Lösung in der Hotellerie Die Mirus Software als Beispiel Paul Petzold Firmengründer, Verwaltungsratspräsident und Delegierter der Mirus Software AG Folie 1 SaaS (Software as a Service) in der Cloud

Mehr

IPv6 kurz vor der Einführung Was ist tun?

IPv6 kurz vor der Einführung Was ist tun? IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches

Mehr

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall

10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall 5.0 10.3.1.10 Übung - Konfigurieren einer Windows-XP-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows XP-Firewall konfiguriert und

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Workshop. Die Wolken lichten sich. Cloud Computing-Lösungen rechtssicher realisieren mit:, Dr. Undine von Diemar, LL.M. (Michigan), Worum es geht Cloud Computing" ist als ein sehr erfolgreiches Geschäftsmodell für die Nutzung von IT- Infrastruktur über das Internet in aller Munde: Virtuelle,

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

NAS 224 Externer Zugang manuelle Konfiguration

NAS 224 Externer Zugang manuelle Konfiguration NAS 224 Externer Zugang manuelle Konfiguration Ü ber das Internet mit Ihrem ASUSTOR NAS verbinden A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ihr Netzwerkgerät zur

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Projektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt

Projektmanagement. Studienplan SS 2016 FERNSTUDIUM INFORMATIK. Inhalt FERNSTUDIUM INFORMATIK an Fachhochschulen Studienplan SS 2016 Inhalt Der Modulablauf im Überblick... 1 Ihr Kursbetreuer... 1 Wo finde ich das Lehrmaterial?... 3 Termine... 3 Praxisprojekt... 4 Prüfung,

Mehr

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie Universität Duisburg-Essen Fakultät für Ingenieurwissenschaften Informatik und angewandte Kognitionswissenschaft Wirtschaftspsychologie Hinweise für das Schreiben einer Bachelor-Arbeit im Fachbereich Wirtschaftspsychologie

Mehr

Konzentration auf das. Wesentliche.

Konzentration auf das. Wesentliche. Konzentration auf das Wesentliche. Machen Sie Ihre Kanzleiarbeit effizienter. 2 Sehr geehrte Leserin, sehr geehrter Leser, die Grundlagen Ihres Erfolges als Rechtsanwalt sind Ihre Expertise und Ihre Mandantenorientierung.

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Leitbild. LG Liechtensteinisches. Gymnasium

Leitbild. LG Liechtensteinisches. Gymnasium Leitbild LG Liechtensteinisches Gymnasium Bildungs- und Erziehungsauftrag Das Liechtensteinische Gymnasium führt die Schülerinnen und Schüler zur Matura. Um dieses Ziel zu erreichen, vermitteln wir Wissen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Weiterbildung in Organisationsund Personalentwicklung

Weiterbildung in Organisationsund Personalentwicklung Weiterbildung in Organisationsund Personalentwicklung EinE WEitErbildung, die WEitErführt. Persönlichkeit geht in führung Am Anfang gelungener Bildung stehen persönliche Motivation und Initiative. Aus

Mehr