DIE 7 Sicherheits-Mythen in Glasfasernetzwerken
|
|
- Kornelius Reuter
- vor 8 Jahren
- Abrufe
Transkript
1 Version 1.0
2 Seite: 2 von 6 1 Glasfasernetzwerke Sicherheits-Mythen und Realität Moderne Glasfasernetzwerke werden bei Banken, Versicherungen, Unternehmen und öffentlichen Verwaltungen für die Verbindung von verschiedenen Standorten in Städten (MAN), für landesweite Verbindungen (WAN) wie auch für Backup- und Desaster- Recovery-Infrastrukturen (Storage Area Network, SAN) als Backbone eingesetzt. Und ausgerechnet hier sind sie leichte Beute für Wirtschaftsspione! In der aktuellen Studie sieht IDC dringenden Handlungsbedarf beim Schutz der Daten in Glasfasernetzwerken. «Optische Glasfasernetze galten lange Zeit als die schnellste, zuverlässigste und sicherste Art, Daten zwischen verschiedenen Netzwerken auszutauschen», meint IDC-Analyst Fouchereau. «Dieser Ruf hat sich als falsch erwiesen, denn neue und kostengünstige Technologien ermöglichen auf einfache Art und Weise Daten abzuhören.» Die Studie nennt mehrere Vorfälle von Lauschangriffen auf optische Glasfasernetze, wie zum Beispiel die Attacken auf das Verizon- oder das Deutsche- Telekom-Netz. Zu einer vergleichbaren Risikoeinschätzung kommt der grösste nordamerikanische Industrieverband Association of Manufacturers (NAM). Laut NAM ist das Anzapfen von Glasfaserleitungen eine weit verbreitete Methode der Wirtschaftsspionage. Diese Meinung teilt auch das Deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI). Damit stellen sie ein nicht zu unterschätzendes Sicherheitsrisiko dar. Trotzdem halten sich hartnäckig sieben Sicherheits-Mythen. Das vorliegende Whitepaper zeigt auf, dass diese allesamt nicht zutreffen. 1.1 Mythos 1 Daten in Glasfaserkabeln sind abhörsicher Ein einfacher Angriffspunkt sind Verteilerkästen der Netzwerkbetreiber, die für Wartungsarbeiten und das Verbinden der einzelnen Glasfaserkabel eingesetzt werden. Verschaffen sich Unbefugte erst einmal Zugriff auf diese ungeschützten Wartungskästen, können sie mit einem Biegekoppler problemlos den unverschlüsselten Datenstrom aufzeichnen und analysieren. Biegekoppler gehören zur Standardausrüstung der Wartungstechniker, die damit den Zustand und die Funktion der Lichtwellenleiter testen. Da diese Angriffsmethode den Netzwerkbetrieb kaum beeinträchtigt, wird dieser Abhörversuch wohl nicht bemerkt. Überhaupt nicht nachweisbar sind indes Einbrüche, die den direkten Kontakt mit der Datenleitung vermeiden. Diese Angriffsmethode macht sich zunutze, dass aus jedem Kabel minimale Lichtmengen strahlen auch ohne die Glasfaser zu biegen. Empfindliche Fotodetektoren fangen diese sogenannte Rayleigh-Streuung auf und verstärken sie. Die Auswertung der Daten erfolgt anschliessend über Daten- und Spektralanalyser, die anhand bestimmter Kriterien den Datenstrom aufzeichnen, überwachen und in Echtzeit analysieren. Detaillierte Informationen hierzu finden Sie in unserem Whitepaper «Risiken und Gefahren bei optischen Datenleitungen» unter
3 Seite: 3 von Mythos 2 Das Datenvolumen ist für einen gezielten Angriff zu gross Entgegen der weit verbreiteten Meinung bieten riesige Datenmengen allein keinen Schutz. Um einzelne Informationen aus einer grossen Datenmenge zu extrahieren, reichen bereits entsprechende IP-Nummern oder Schlüsselbegriffe. Anhand der Ziffern lässt sich mit Packet-Sniffer-Programmen die gewünschte Information ganz einfach aus dem Datenstrom herausfiltern und in Echtzeit speichern. Ein Packet- Sniffer ist ein Programm, das Netzwerkdaten aufzeichnet, überwacht und analysiert. Gemäss einem internen AT&T-Papier aus dem Jahre 2002 ist ersichtlich, dass das systematische Abhören von Glasfaserkabeln Realität ist. So wurden in diversen Städten der USA im Auftrag der Regierung «secret rooms» aufgebaut, um gezielt die Kommunikation zu analysieren. Für die Datenanalyse wurden dabei kommerzielle Produkte eingesetzt, welche damals schon den Datenverkehr bis zu einer Übertragungsgeschwindigkeit von 10Gbps analysieren konnten unabhängig ob es sich dabei um Ethernet-, Fibre Channel / FICON- oder SDH / SONET-Traffic handelt. 1.3 Mythos 3 Daten in WDM-Netzwerken können nicht analysiert werden Ein weiterer Mythos ist die vermeintliche Sicherheit der Daten in einem WDM-Netzwerk (Wavelength Division Multiplexing). Zur Optimierung der Übertragungsbandbreite werden dabei die Datenströme in einem Lichtwellenleiter in unterschiedlichen Spektralfarben übertragen. Somit können gleichzeitig mehrere Kanäle über eine einzige Glasfaser übertragen werden, wodurch sich die Bandbreitenkapazität enorm vergrössert und so kosteneffizient genutzt werden kann. Durch diese zusätzliche Komplexität und noch grössere Gesamtdatenmenge wiegen sich viele Nutzer der WDM-Technologie in Sicherheit. In Wahrheit wird die Komplexität beim Einsatz von Multiplexern nur unwesentlich erhöht und eine Separierung der einzelnen Kanäle ist mit handelsüblichen Spektralanalyzern und optischen Filtern (tuneable oder fix) problemlos möglich. Die anschliessende Datenanalyse ist, wie oben geschildert, danach auch kein Hindernis mehr.
4 Seite: 4 von Mythos 4 Das Fibre Channel-Protokoll ist zu komplex und somit sicher Um die riesige Datenflut zu verwalten und zu speichern, betreiben Unternehmen eine Storage Area Network (SAN) Infrastruktur. Aufgrund von Disaster Recovery Überlegungen besteht eine solche Infrastruktur aus zwei oder mehreren geografisch abgesetzten SAN-Inseln, welche über ein Fibre Channel-Netzwerk miteinander verbunden sind. Die weitverbreitete Annahme, dass FC-Daten keine interpretier- und lesbaren Informationen enthalten, beruht vor allem auf der Komplexität des FC-Protokolls und der blockbasierten Datenübertragung. Um zu beweisen, dass ein erfolgreicher Abhörangriff auf eine SAN- Infrastruktur sehr wohl möglich ist, hat InfoGuard in Zusammenarbeit mit dem Storage- Spezialisten Brocade einen entsprechenden Abhörversuch durchgeführt. Der Abhörangriff erfolgte mit einem Biegekoppler auf der Glasfaserleitung. Dabei wurden die Datenpakete ausgekoppelt und mit einem Fibre Channel Analyzer unbemerkt aufgezeichnet. Zusätzlich protokollierte und zeichnete der Analyser auch alle Lese- und Schreibbefehle des SCSI-Protokolls auf, ohne dabei den eigentlichen Datenstrom zu beeinträchtigen. Bereits ohne zusätzliche Auswertungssoftware konnten auf dem Analyser innerhalb der abgefangenen FC- Frames lesbare Informationen im Klartext ermittelt werden. Mit Hilfe eines einfachen Scripts konnten die aufgezeichneten Daten in eine komplette virtuelle Disk umgewandelt werden, wodurch wir eine vollständige Kopie des Disk Arrays erstellt werden konnte. Den detaillierten Erfahrungsbericht finden Sie in unserem Whitepaper «Fibre Channel- Verbindungen abhören viel leichter als gedacht!» unter Mythos 5 Eine eigene Dark-Fibre ist sicher Viele Nutzer von «eigenen» Dark-Fibre-Verbindungen glauben, dass hier kein Risiko durch einen Tapping-Angriff besteht. Sie vergessen dabei, dass sich die Bezeichnung «eigene» nur auf die übertragenen Daten bezieht und nicht auf die Infrastruktur. Auch bei Dark-Fibre-Verbindungen wird die Verfügbarkeit der Infrastruktur von einem Drittlieferanten sichergestellt und auch ein Dark-Fibre-Link wird über die Verteilerkästen der ISPs geführt (siehe Mythos 1). An diesen Stellen unterliegt die Dark-Fibre nicht nur den gleichen Risiken wie ein Managed Service, sondern es ist für einen Angreifer noch einfacher an die gewünschten Informationen zu kommen, da die Leitung nur Daten von einem dedizierten Kunden überträgt.
5 Seite: 5 von Mythos 6 Durch die Überwachung der Leitungsdämpfung erkennt man jeden Angriff Die Überwachung der Glasfaser mittels optischen Kennzahlen, wie beispielsweise der Dämpfung, ist eine gängige Methode, um die Verfügbarkeit und Qualität der Leitung zu messen. Oftmals herrscht die Meinung vor, dass das Tapping auf einer Glasfaserverbindung eine genügend grosse Dämpfung verursacht, so dass diese von einem optischen Monitoring-Tool erkannt wird. Daraus zieht man den Schluss, dass die Überwachung der Faser einen ausreichend sicheren Schutz bietet. Doch wie gross ist diese Beeinträchtigung wirklich? Optische Monitoring-Tools haben einen Toleranzwert zwischen 0.5 und 1dBm, so dass sie resistent gegen Laserungleichheiten, Temperaturunterschiede und andere äussere Einflüsse sind. Solange sich die Störung innerhalb dieses Toleranzwertes bewegt, wird ein Angriff deshalb mit Sicherheit nicht erkannt. Befindet sich zum Beispiel eine Y-Bridge oder auch ein Biegekoppler bereits fix im Netz, so wird deren Dämpfung zum Referenzwert hinzugerechnet und fällt nicht mehr negativ auf. Zudem weisen professionelle Biegekoppler, welche zu Spionagezwecke eingesetzt werden, eine Dämpfung von klar unter 0.5dB auf. Nicht zu vergessen sind die hochmodernen Abhörmethoden basierend auf der «Non-Touching» Technologie, welche überhaupt keine zusätzliche Dämpfung verursachen. Unter diesen Aspekten ist es zwar sinnvoll, eine permanente optische Überwachung der Glasfaser im Sinne einer Qualitätsüberprüfung durchzuführen, sie kann aber nicht zur Gewährleistung der Vertraulichkeit der Daten herangezogen werden! 1.7 Mythos 7 Die Verschlüsselung verursacht Performance- und Latenzzeiten-Probleme Beim abhörsicheren Austausch digitaler Informationen war IPSec bis vor einigen Jahren die gängigste Übertragungstechnologie. IPSec-Übertragungen laufen auf der Vermittlungsschicht Layer-3 des OSI-Modells, was sich aber nachteilig auf die Geschwindigkeit und den Konfigurationsaufwand auswirkt. Das IPSec-Protokoll bläht kleine Datenpakete auf fast die doppelte Grösse auf und verursacht dadurch ein erhöhtes Verkehrsaufkommen im verschlüsselten Datentunnel. Ein ursprünglich 64 Byte grosses IP-Paket erhält einen zusätzlichen 57 Byte schweren Datenrucksack (Overhead). Selbst im günstigsten Szenario lässt sich bei der IPSecbasierten Verschlüsselung grosser Datenpakete die verfügbare Bandbreite lediglich zu 90 Prozent ausnutzen. Der Negativeffekt wirkt sich besonders nachteilig aus, weil 65 Prozent des weltweiten IP-Verkehrs aus kleinen 64- und 128- Byte-Datenpaketen bestehen. Durch die Fragmentierung und den höheren Rechenaufwand steigt zudem die Latenzzeit. Eine nahezu verzögerungsfreie Datenübertragung ohne Bandbreitenverlust ist allerdings möglich, wenn die Datenpakete auf der Sicherungsschicht (Layer-2) des OSI-Modells verschlüsselt werden. Im Gegensatz zu einer Layer-3-Verschlüsselung benötigen die chiffrierten Einzelpakete bei einer Layer-2-Verschlüsselung keinen zusätzlichen Header, so dass unnötiger Datenballast und die daraus resultierenden Performance- und Latenzprobleme vermieden werden. Damit kann die verfügbare Bandbreite nahezu vollständig ausgenutzt werden (> 99.9%!). Zudem senkt eine Layer-2-Verschlüsselung den Komplexitätsgrad und verringert dadurch den Betriebs- und Administrationsaufwand erheblich. Eine Layer-2-Verschlüsselung verursacht keine Performanceund Latenzzeit-Probleme!
6 Seite: 6 von 6 2 Zuverlässiger Schutz dank Layer-2-Verschlüsselung Aus all diesen Gründen ist der Informationsschutz auch bei der Nutzung von optischen Netzwerken unerlässlich und ohne Einschränkungen realisierbar. InfoGuard ist der führende Hersteller von Layer-2-Verschlüsselungslösungen. Diese bieten rundum sicheren Informationsaustausch in MAN-, WAN- und SAN-Netzwerken mit 100% Verschlüsselungsdurchsatz und minimalster Latenzzeit. Damit eignen sie sich optimal für den Einsatz in stark ausgelastete Links und für zeitkritische Anwendungen. Die Datenverschlüsselung erfolgt durch den Advanced Encryption Standard (AES) mit einer Schlüssellänge von 256 Bit. Als Schweizer Unternehmen steht InfoGuard ein für höchste Qualität bei ihren Produkten und für absolute Unabhängigkeit bei der Implementierung ihrer Sicherheitsfunktionen. Deshalb entwickeln und produzieren wir alle Produkte inhouse in der Schweiz. Als Mitglied der Schweizerischen «The Crypto Group», einem der grössten und namhaftesten ICT-Sicherheitsunternehmen Europas mit über 300 Mitarbeitern, profitieren die Kunden in 130 Ländern weltweit von mehr als 55 Jahren Erfahrung und Kontinuität in der Informationssicherheit.
White Paper. Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0
White Paper Fibre Channel-Verbindungen abhören viel leichter als gedacht! Version 1.0 Page: 2 of 7 Table of Contents 1 SAN-Infrastruktur abhören einfacher als gedacht... 3 1.1 Daten-Highway mit grossem
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrWir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!
Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch
MehrDieses erste Kreisdiagramm, bezieht sich auf das gesamte Testergebnis der kompletten 182 getesteten Personen. Ergebnis
Datenanalyse Auswertung Der Kern unseres Projektes liegt ganz klar bei der Fragestellung, ob es möglich ist, Biere von und geschmacklich auseinander halten zu können. Anhand der folgenden Grafiken, sollte
MehrTelefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet
Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie
MehrSicher kommunizieren dank Secure E-Mail der Suva
Sicher kommunizieren dank Secure E-Mail der Suva Was ist Secure E-Mail? Mit Secure E-Mail der Suva erhalten unsere Kunden und Geschäftspartner die Möglichkeit, vertrauliche Informationen sicher per E-Mail
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Webmail Interface - Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologie
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrWas meinen die Leute eigentlich mit: Grexit?
Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?
MehrMobile Intranet in Unternehmen
Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrDen Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert
Den Durchblick haben Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert VOLKSBANK BAD MÜNDER eg www.vbbadmuender.de...meine Bank! Jeder Mensch hat etwas, das ihn antreibt.
MehrBinärdarstellung von Fliesskommazahlen
Binärdarstellung von Fliesskommazahlen 1. IEEE 754 Gleitkommazahl im Single-Format So sind in Gleitkommazahlen im IEEE 754-Standard aufgebaut: 31 30 24 23 0 S E E E E E E E E M M M M M M M M M M M M M
MehrGewerbebetrieb Freier Beruf Heimarbeitsplatz
Fragenkatalog an die Unternehmen im Südhessischen Ried zur Verbesserung der Breitbandversorgung I. Bestandsaufnahme der Internetzugangssituation Angaben zum Betrieb: Gewerbebetrieb Freier Beruf Heimarbeitsplatz
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrMarketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.
Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrKundenleitfaden zur Sicheren E-Mail per WebMail
Allgemeines Die E-Mail gehört heute für nahezu jeden von uns zu einem häufig verwendeten digitalen Kommunikationsmittel. Trotz des täglichen Gebrauchs tritt das Thema Sicherheit bei der Übermittlung von
MehrSpotlight 5 Gründe für die Sicherung auf NAS-Geräten
Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrStellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster
Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrAufruf der Buchungssystems über die Homepage des TC-Bamberg
Aufruf der Buchungssystems über die Homepage des TC-Bamberg Das Online-Buchungssystem erreichen Sie einfach über die Homepage des TC-Bamberg (www.tennis-club-bamberg.de).über den Link (siehe Bild 1) gelangen
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrBNC-, RJ45-, und Glasfaser- Netzwerkkarten
Andreas Siebold Seite 1 01.09.2003 BNC-, RJ45-, und Glasfaser- Netzwerkkarten Eine Netzwerkkarte (Netzwerkadapter) stellt die Verbindung des Computers mit dem Netzwerk her. Die Hauptaufgaben von Netzwerkkarten
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung Thunderbird Email Verschlu sselung
Anleitung Thunderbird Email Verschlu sselung Christoph Weinandt, Darmstadt Vorbemerkung Diese Anleitung beschreibt die Einrichtung des AddOn s Enigmail für den Mailclient Thunderbird. Diese Anleitung gilt
MehrDER SELBST-CHECK FÜR IHR PROJEKT
DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrFttN: Wie gelangt das DSL-Signal zu Dir nach Hause? KVz. HVt
Wie gelangt das DSL-Signal zu Dir nach Hause? FttN: HVt Kupfer KVz Kupfer - Von der Vermittlungsstelle (HVt) aus gelangt das DSL- Signal über das Telefonkabel zu Dir nach Hause. Ein DSLAM sendet von hier
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrKundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse
Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung
MehrWie optimiert man die Werbungserkennung von Ad- Detective?
Wie optimiert man die Werbungserkennung von Ad- Detective? Die Ad-Detective-Werbe-Erkennung von VideiReDo basiert auf der Erkennung von Schwarzwerten / scharzen Bildern, die die Werbeblöcke abgrenzen.
MehrWelches Übersetzungsbüro passt zu mir?
1 Welches Übersetzungsbüro passt zu mir? 2 9 Kriterien für Ihre Suche mit Checkliste! Wenn Sie auf der Suche nach einem passenden Übersetzungsbüro das Internet befragen, werden Sie ganz schnell feststellen,
MehrApplikations-Performance in Citrix Umgebungen
Applikations-Performance in Citrix Umgebungen Monitoring und Troubleshooting mit OPNET Lösungen Page 1 of 6 CITRIX ist langsam! Mit dieser Frage sehen sich immer wieder IT Administratoren konfrontiert.
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrBig, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen
Big, Bigger, CRM: Warum Sie auch im Kundenmanagement eine Big-Data-Strategie brauchen 01000111101001110111001100110110011001 Volumen 10 x Steigerung des Datenvolumens alle fünf Jahre Big Data Entstehung
MehrAuswertung des Fragebogens zum CO2-Fußabdruck
Auswertung des Fragebogens zum CO2-Fußabdruck Um Ähnlichkeiten und Unterschiede im CO2-Verbrauch zwischen unseren Ländern zu untersuchen, haben wir eine Online-Umfrage zum CO2- Fußabdruck durchgeführt.
MehrSicherheit in der E-Mail-Kommunikation.
Sicherheit in der E-Mail-Kommunikation. Kundeninformation zum E-Mail Zertifikat von S-TRUST Neue Möglichkeiten der sicheren und vertraulichen E-MailKommunikation. S - t r u s t Z e r t i f i z i e r u
MehrErgebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung
Ergebnis und Auswertung der BSV-Online-Umfrage zur dienstlichen Beurteilung Es waren exakt 237 Rückmeldungen, die wir erhalten, gesammelt und ausgewertet haben und damit ein Vielfaches von dem, was wir
MehrInstallationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb
Installationsanleitung für CashPro im Mehrbenutzerzugriff/Netzwerkbetrieb CashPro basiert auf Accesstechnologie 2003 und ist auch unter den aktuellen Accessversionen 2007 bis 2013 einsetzbar und Mehrbenutzerfähig.
MehrOptische Polymer Fasern (POF) - Frage. Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig?
Frage Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? Optische Polymerfasern - in Kraftfahrzeugen bald serienmäßig? W. Niedziella Deutsche Elektrotechnische Kommission im DIN und VDE (DKE)
MehrAlso heißt es einmal mehr, immer eine eigene Meinungen bilden, nicht beeinflussen lassen, niemals von anderen irgend eine Meinung aufdrängen lassen.
Seite 1 von 5 Wirtschaft, Finanzen und IT Computer und Technologie Internetseiten Übersichtlich alle verfügbaren Internetseiten von wirfinit. de und darüber hinaus, weitere empfehlenswerte Internetseiten
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrNetzwerkanalyse. Datenvermittlung in Netzen
Netzwerkanalyse Datenvermittlung in Netzen Einordnung/Abgrenzung Aufzeichnung und Auswertung des Datenverkehrs Statistiken über Verkehrsmengen und -richtungen Verkehrs-Matrix: wer mit wem, wann, wie viel?
MehrWenn Sie das T-Online WebBanking das erste Mal nutzen, müssen Sie sich zunächst für den Dienst Mobiles Banking frei schalten lassen.
1 PIN/TAN-T-Online-WebBanking mit moneyplex Bis auf wenige Ausnahmen bieten heute fast alle Kreditinstitute modernes und hoch sicheres HBCI-Internetbanking an. Um mit nicht HBCI-fähigen Banken trotzdem
MehrEasy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform
Easy-Monitoring Universelle Sensor Kommunikations und Monitoring Plattform Eberhard Baur Informatik Schützenstraße 24 78315 Radolfzell Germany Tel. +49 (0)7732 9459330 Fax. +49 (0)7732 9459332 Email: mail@eb-i.de
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrTipps und Tricks zu Netop Vision und Vision Pro
Tipps und Tricks zu Netop Vision und Vision Pro Anwendungen auf Schülercomputer freigeben und starten Netop Vision ermöglicht Ihnen, Anwendungen und Dateien auf allen Schülercomputern gleichzeitig zu starten.
MehrDie Post hat eine Umfrage gemacht
Die Post hat eine Umfrage gemacht Bei der Umfrage ging es um das Thema: Inklusion Die Post hat Menschen mit Behinderung und Menschen ohne Behinderung gefragt: Wie zufrieden sie in dieser Gesellschaft sind.
MehrInformationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:
Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät
MehrMeinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele
Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrHonorarberatung gefährdet ausreichende. Risiko- und Altersvorsorge in Deutschland. Politiker und Verbraucherschützer machen sich für eine
Zurich-ExpertenThema Honorarberatung gefährdet ausreichende Zurich Gruppe Deutschland Unternehmenskommunikation Bernd O. Engelien Poppelsdorfer Allee 25-33 53115 Bonn Deutschland Telefon +49 (0) 228 268
MehrERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM
ERGEBNISSE DER CW-MARKTSTUDIE COLLABORATION AUS DER CLOUD IM UNTERNEHMENSEINSATZ IN TABELLARISCHER FORM 10 Frage 1: Werden in Ihrem Unternehmen Collaboration-Tools eingesetzt, und wenn ja, wie viele? Anm.:
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrVerwendung des IDS Backup Systems unter Windows 2000
Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrOLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98
OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter
MehrWie oft soll ich essen?
Wie oft soll ich essen? Wie sollen Sie sich als Diabetiker am besten ernähren? Gesunde Ernährung für Menschen mit Diabetes unterscheidet sich nicht von gesunder Ernährung für andere Menschen. Es gibt nichts,
MehrBehindert ist, wer behindert wird
Behindert ist, wer behindert wird Alle Menschen müssen lernen, dass Menschen mit Behinderungen gleichberechtigt sind Auf der ganzen Welt leben sehr viele Menschen mit Behinderungen: über 1 Milliarde Menschen
MehrLebensversicherung. http://www.konsument.at/cs/satellite?pagename=konsument/magazinartikel/printma... OBJEKTIV UNBESTECHLICH KEINE WERBUNG
Seite 1 von 6 OBJEKTIV UNBESTECHLICH KEINE WERBUNG Lebensversicherung Verschenken Sie kein Geld! veröffentlicht am 11.03.2011, aktualisiert am 14.03.2011 "Verschenken Sie kein Geld" ist der aktuelle Rat
Mehreinen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen
einen Vibrator benutzt; wie man bei einem Kredithai einen Kredit zu 17 Prozent aufnimmt, der in 30 Tagen zur Rückzahlung fällig wird; wie man seinen ersten Scheidungsanwalt engagiert; worauf man bei der
MehrMeet the Germans. Lerntipp zur Schulung der Fertigkeit des Sprechens. Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten
Meet the Germans Lerntipp zur Schulung der Fertigkeit des Sprechens Lerntipp und Redemittel zur Präsentation oder einen Vortrag halten Handreichungen für die Kursleitung Seite 2, Meet the Germans 2. Lerntipp
MehrSicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken:
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
MehrGemeinsam können die Länder der EU mehr erreichen
Gemeinsam können die Länder der EU mehr erreichen Die EU und die einzelnen Mitglieds-Staaten bezahlen viel für die Unterstützung von ärmeren Ländern. Sie bezahlen mehr als die Hälfte des Geldes, das alle
MehrGlaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln
Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass
MehrPreisvergleich ProfitBricks - Amazon Web Services M3 Instanz
Preisvergleich - Amazon Web Services M3 Instanz Stand Preisliste : 10.04.2014 www.profitbricks.de Stand Preisliste : 10.04.2014 Hotline: 0800 22 44 66 8 product@profitbricks.com Vorwort Preisvergleiche
MehrWhitepaper. Produkt: combit Relationship Manager / address manager. Dateiabgleich im Netzwerk über Offlinedateien
combit GmbH Untere Laube 30 78462 Konstanz Whitepaper Produkt: combit Relationship Manager / address manager Dateiabgleich im Netzwerk über Offlinedateien Dateiabgleich im Netzwerk über Offlinedateien
MehrBlack Box erklärt WDM (Wavelength Division Multiplexing)
Black Box erklärt WDM (Wavelength Division Multiplexing) Weil der Bedarf an Kommunikation immer grösser, die Bandbreitenanforderungen immer höher und die zu überbrückenden Distanzen länger werden, gewinnt
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
Mehrinfach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock
infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrEinfaches und rechtssicheres Kunden-WLAN
Einfaches und rechtssicheres Kunden-WLAN WLAN ist zu einem zentralen Bestandteil unseres Lebens geworden. Facebook-Messaging, WhatsApp-Kommunikation und Musik- Streaming waren bis vor Kurzem noch auf das
MehrInkrementelles Backup
Inkrementelles Backup Im Gegensatz zu einer kompletten Sicherung aller Daten werden bei einer inkrementellen Sicherung immer nur die Dateien gesichert, die seit der letzten inkrementellen Sicherung neu
MehrWas ist eine Systemkamera?
Kapitel 1 Was ist eine Systemkamera? 1 Was ist eine Systemkamera? Die spiegellose Systemkamera ist eine inzwischen eigenständige Klasse von Kameras, die sich zwischen Kompaktkameras und digitalen Spiegelreflexkameras
MehrOnline Data Protection
Online Data Protection Seite 1 Inhaltsverzeichnis Was ist Online Data Protection... 3 Sicherheit... 3 Grafische Darstellung... 4 Preise... 5 Software... 6 Verfügbarkeit... 6 Kontrolle... 6 Kontingent...
MehrDa unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen.
Bank SIGNAL IDUNA GIR0,- Kostenfrei weltweit Bargeld abheben Da unser Girokonto kostenlos ist, können Sie sich woanders etwas mehr gönnen. Für Ihr Geld bieten wir ein Konto, das kein Geld kostet. Gut,
MehrYouTube: Video-Untertitel übersetzen
Der Easytrans24.com-Ratgeber YouTube: Video-Untertitel übersetzen Wie Sie mit Hilfe von Easytrans24.com in wenigen Schritten Untertitel für Ihre YouTube- Videos in mehrere Sprachen übersetzen lassen können.
MehrPflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung
Pflegeversicherung von AXA: Langfristige Erhaltung der Lebensqualität als zentrale Herausforderung E-Interview mit Lutz Lieding Name: Lutz Lieding Funktion/Bereich: Geschäfts- und Produktpolitik Organisation:
MehrWelchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte
Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe
MehrMehr Geld verdienen! Lesen Sie... Peter von Karst. Ihre Leseprobe. der schlüssel zum leben. So gehen Sie konkret vor!
Peter von Karst Mehr Geld verdienen! So gehen Sie konkret vor! Ihre Leseprobe Lesen Sie...... wie Sie mit wenigen, aber effektiven Schritten Ihre gesteckten Ziele erreichen.... wie Sie die richtigen Entscheidungen
MehrPflegende Angehörige Online Ihre Plattform im Internet
Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen
MehrONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele
ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits
MehrElternzeit Was ist das?
Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das
MehrBenutzung des NAM. Starten Sie Ihren Browser und rufen Sie folgende Adresse auf:
Benutzung des NAM Zur Verwaltung Ihres Mailaccounts (z.b. Passwort, email-adressen, Trafficabfrage usw.) wird unser Network Account Manager (NAM) verwendet. Schritt 1 Starten Sie Ihren Browser und rufen
MehrTech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung
Tech-Clarity Perspective: Best Practices für die Konstruktionsdatenverwaltung Wie effektive Datenmanagement- Grundlagen die Entwicklung erstklassiger Produkte ermöglichen Tech-Clarity, Inc. 2012 Inhalt
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrInfo zum Zusammenhang von Auflösung und Genauigkeit
Da es oft Nachfragen und Verständnisprobleme mit den oben genannten Begriffen gibt, möchten wir hier versuchen etwas Licht ins Dunkel zu bringen. Nehmen wir mal an, Sie haben ein Stück Wasserrohr mit der
MehrAZK 1- Freistil. Der Dialog "Arbeitszeitkonten" Grundsätzliches zum Dialog "Arbeitszeitkonten"
AZK 1- Freistil Nur bei Bedarf werden dafür gekennzeichnete Lohnbestandteile (Stundenzahl und Stundensatz) zwischen dem aktuellen Bruttolohnjournal und dem AZK ausgetauscht. Das Ansparen und das Auszahlen
Mehr