CAS Networking & Security

Größe: px
Ab Seite anzeigen:

Download "CAS Networking & Security"

Transkript

1 CAS Networking & Security

2 Inhaltsverzeichnis 1 Umfeld 3 2 Zielpublikum 3 3 Voraussetzungen 3 4 Ausbildungsziele 3 5 Kursübersicht 4 6 Kompetenzprofil 4 7 Kursbeschreibungen Netzwerk-Technologien Internet-Technologien Sichere Netzwerke 7 8 Kompetenznachweise 8 9 Ergänzende Lehrmittel 8 10 Dozierende 9 11 Organisation 9 12 Termine 9 Study Guide CAS NS 2/10

3 Funktionalität und Sicherheit sind die zentralen Anforderungen an Netzwerke. Das CAS Networking & Security (CAS NS) richtet sich an Personen, die für Konzeption, Aufbau und Betrieb von internetbasierten Kommunikationsnetzwerken verantwortlich sind. 1 Umfeld In einer sich schnell ändernden IT-Landschaft erlauben die wachsenden Angebote des Cloud- Computing vollkommen neue Arbeits- und Problemlösungsmethoden. Um die neuen Technologien nutzbringend einzusetzen, werden stabile und schnelle Netzwerke und Netzwerkdienste benötigt. Mit dem Internet of Things (IoT) und Industrie 4.0 steigen zudem die Anforderungen an den Datenschutz. Dies erfordert neue zusätzliche Sicherheitsmassnahmen. Das CAS NS liefert einen Überblick über neuste Entwicklungen wie VNF (Virtual Network Function) und SDN (Software Defined Networking) und vermittelt Grundlagen und Methoden, um sichere Netzwerke aufzubauen. Das CAS NS ist Teil der Ausbildungsvertiefung Cyber Security im MAS-IT. Cyber Security 2 Zielpublikum Das CAS NS richtet sich an Personen, die für bedarfsoptimierte Kommunikationsnetzwerke zuständig oder daran interessiert sind. Speziell werden Ingenieurinnen und Ingenieure angesprochen, die sich fundiert mit der Internet- Technologie und der dazugehörenden Netzwerksicherheit auseinandersetzen wollen. 3 Voraussetzungen Kenntnisse in der Systemadministration von Windows und Linux sowie der Datenkommunikation erleichtern den Einstieg in diesen Lehrgang. 4 Ausbildungsziele Sie sind befähigt, sichere Netzwerke für den Einsatz in Industrie und Verwaltung zu konzipieren, zu realisieren und zu beurteilen. Sie kennen sich in den Bereichen Virtualisierung, Cloud-Dienste, Outsourcing und neue Internet- Technologien wie LoRaWAN, IPv6, VNF und SDN aus. Study Guide CAS NS 3/10

4 5 Kursübersicht Kurs/Lehreinheit Lektionen Stunden Dozierende Netzwerk-Technologien 56 Rolf Lanz Elmar Hayoz Internet-Technologien 72 Marcel Ritschard Tobias Rüetschi Sichere Netzwerke 60 Matthias Kolly Thomas Diener Labor / Praktika ~ 90 alle Total 188 ~ 90 Das CAS umfasst insgesamt 12 ECTS Punkte. Für die einzelnen Kurse ist entsprechend Zeit für Selbststudium, Prüfungsvorbereitung etc. einzurechnen. 6 Kompetenzprofil Legende: 1. Kenntnisse von Begriffen, Definitionen und Regeln; Faktenwissen 2. Verstehen von Zusammenhängen, Erklären von Sachverhalte erklären können 3. Anwendung des Wissens in einfachen Situationen 4. Analyse der eigenen Lösung 5. Synthese neuer Lösungen und Anwendung in komplexen Situationen 6. Beurteilung der Anwendbarkeit für bestimmte Probleme und Situationen, methodische Abwägung und Evaluation von Alternativen, Beziehungen zu anderen Fachgebieten Study Guide CAS NS 4/10

5 7 Kursbeschreibungen Nachfolgend sind die Inhalte der einzelnen Kurse und Lehreinheiten beschrieben. Änderungen sind bis zu Beginn des Lehrgangs möglich. Angaben zu Terminen und Kompetenznachweisen sind ab Studienbeginn verbindlich. 7.1 Netzwerk-Technologien Kursbeschreibung Lernziele Die Teilnehmenden lernen in diesem Kurs zu beurteilen, welche Netzwerk- Konfigurationen und Technologien für die Datenkommunikation in einer Firma (Performance, Verfügbarkeit, Sicherheit) am besten geeignet sind. Sie kennen die dazu passenden Konfigurationsmöglichkeiten der aktiven Netzwerkkomponenten und sind in der Lage, ihre Kommunikationsnetze selbständig oder zusammen mit einem externen Partner zu planen, in Betrieb zu nehmen und anschliessend sicher zu betreiben. Themen Grundlagen der Netzwerk-Technologien Aktuelle LAN-Technologien im ISO/OSI-Modell Vom Megabit-Ethernet zum Terabit-Ethernet Sichere WLANs und deren zukünftige Weiterentwicklung Technologie und Anbindung IoT-Devices Praktika zur Vertiefung Lichtwellenleiter Nutzen und Funktion von Lichtwellenleitern FTTx auf allen Ebenen einer modernen Kommunikationsinfrastruktur Fallstudie: LWL-Verkabelung Aktive Netzwerkkomponenten Vom Repeater über Bridges, Switch, Router, Multilayer-Switch bis zum Application-Layer Gateway Redundante, sichere, virtuelle LANs mit Link-Aggregation Praktika zur Vertiefung Netzarchitekturen anhand einer Fallstudie Projektarbeit im Informatiklabor Planung, Aufbau, Konfiguration und Härtung eines sicheren und redundanten Firmennetzes Zur fächerübergreifenden Integration des Wissens und als Basis für weiterführende Übungen in den nachfolgenden Kursteilen. Software-Defined Networking (SDN) mit Praktikum SDN und NFV Grundlagen Konzepte und Architektur für ein SDN basierendes Netzwerk Typische Anwendungsfälle Virtuelles Labor Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Kommentierte Foliensets als Ergänzung Literaturempfehlungen: Computer Networks (siehe [1], [2], [3], [4]) Study Guide CAS NS 5/10

6 7.2 Internet-Technologien Kursbeschreibung Lernziele Die Teilnehmenden verstehen die Mechanismen der Internettechnologie. Sie sind am Ende des Kurses in der Lage, eine Internetprotokoll-basierte Infrastruktur mit allen wesentlichen Netzwerk-Basisservices für ihren eigenen Betrieb oder externen Auftraggeber zu konzipieren und aufzubauen. Themen Internet Protokolle Gremien und Standardisierungsverfahren der Internet Protokoll Familie Architektur und Basisprotokolle des Internet Aktuelle und zukünftige Technologien und Protokolle (IPv4, Ipv6, 6LoWPAN, Ipsec, DNSSEC, OSPF, usw.) Systeme, Netzwerke und Routing Konfiguration und Adressierung von Internet-Systemen Routing-Architektur und Protokolle im Firmennetz und im Internet Migrationsszenarien von Ipv4 auf Ipv6 Standard- und Cloud-Dienste Internet Standard-Dienste und Anwendungen, Protokolle, Funktionsweise und Konfiguration Die Möglichkeit diese Dienste als Cloud-Services zu beziehen oder zu betreiben Vergleich der Cloud-Services mit selbst erbrachten Services Praktische Umsetzung Aufbau eines Netzwerks mit Systemen und Routern Realisierung von Services und Anwendungen, konventionell oder als Cloud- Service mit Hilfe einer virtuellen Infrastruktur Kopplung des virtuellen Labors mit dem Internet der realen Welt Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen: Computer Networking (siehe [3]) Computernetzwerke (siehe [4]) LINUX, das umfassende Handbuch (siehe [5]) Study Guide CAS NS 6/10

7 7.3 Sichere Netzwerke Kursbeschreibung Lernziele Die Teilnehmenden sind am Ende dieses Kurses in der Lage, Risiken in ICT- Netzwerken zu erkennen und mögliche Gegenmassnahmen vorzuschlagen und durchzuführen. Themen Grundlagen zum Begriff Sicherheit Definitionen und Abgrenzungen Gefahren und deren Auswirkungen, Risikoeinschätzung Grundsätze und Prinzipien der Informationssicherheit Warum Netzwerksicherheit, Angriffe auf und über das Netzwerk Elemente der Netzwerksicherheit Physische Sicherheit Verfügbarkeitsmassnahmen, Zugangsschutz Sichere Netzwerkkomponenten und Netzwerkdienste Gezielter Datenfluss, Netzsegmentierung Proxies, Remote Access, Virtual Private Networks Sicherheitsrisiken von Netzwerkprotokollen IP-Stack und dessen Angriffsflächen (Ipv4 und Ipv6) Distributed Denial of Service (DdoS) Sniffing, Spoofing, man-in-the-middle, Protokollattacken und Gegenmassnahmen konkret Sicherheitsaspekte Voice over IP (VoIP) Steuern und Kontrollieren der Datenflüsse Paketfilter, Stateful Inspection, Web Application Firewall Die Firewalls heute, Lösungsarchitekturen und Produkte Implementation und Betrieb von Firewalls Intrusion Detection und Intrusion Prevention Herausforderungen Cloud-Sicherheit Sichere Datenübertragung, Schutz vor Angriffen Verschlüsselung MACsec VPNs, IPSec, OpenVPN Sichere Übertragung in WLANs DNS Sicherheit Erkennen von Angriffen Hacking, Cracking, Malware, Social Engineering, Die Angreifer, deren Motivationen und Werkzeuge Die Frage des von wo Intrusion Prevention / Detection Ablauf einer typischen Netzwerk Attacke Erkennen und Behandeln von Sicherheitsvorfällen Grundlagen ICT-Forensik Gastreferat Spezialthema oder ein Beispiel aus der Praxis Lehrmittel Skript, das alle wesentlichen Lerninhalte umfasst Literaturempfehlungen folgen im Unterricht Study Guide CAS NS 7/10

8 8 Kompetenznachweise Für die Anrechnung der 12 ECTS-Punkte ist das erfolgreiche Bestehen der Qualifikationsnachweise (Prüfungen, Projektarbeiten) erforderlich, gemäss folgender Aufstellung: Kompetenznachweis Gewicht Art der Qualifikation Erfolgsquote Studierende Netzwerk-Technologien 3.0 Gruppenarbeit & Prüfung % Internet-Technologien 3.5 Gruppenarbeit & Prüfung % Sichere Netzwerke 3.5 Gruppenarbeit & Prüfung % Gesamtgewicht 10.0 Gesamterfolgsquote % ECTS Note A F Alle Studierenden können in einem Qualifikationsthema eine Erfolgsquote von 0 bis 100% erarbeiten. Die gewichtete Summe aus den Erfolgsquoten pro Thema und dem Gewicht des Themas ergibt eine Gesamterfolgsquote zwischen 0 und 100%. Die Gesamterfolgsquote wird in eine ECTS Note A bis E umgerechnet, gemäss Studienreglement. Weniger als 50% Gesamterfolgsquote ergibt eine ungenügende Note F. 9 Ergänzende Lehrmittel Für das Einlesen und als Begleitmaterial werden folgende Bücher oder ebooks empfohlen. Die Beschaffung liegt im Ermessen der Studierenden: Nr Titel Autoren Verlag Jahr ISBN Nr. [1] Computer Networks: Pearson New International Edition David J. Wetherall, Andrew S. Tanenbaum Prentice Hall International 2011 ISBN: [2] Computernetzwerke David J. Wetherall, Andrew S. Tanenbaum Pearson Studium 2014 ISBN: [3] Computer Networking: A Top-Down Approach Keith W. Ross, James F. Kurose Pearson Education 2016 ISBN: [4] Computernetzwerke: Der Top-Down-Ansatz Keith W. Ross, James F. Kurose Pearson Studium 2014 ISBN: [5] LINUX Das umfassende Handbuch Galileo Computing Rheinwerk <openbook> 2012 Gratis PDF Study Guide CAS NS 8/10

9 10 Dozierende Kursverantwortliche Dozierende sind: Vorname Name Firma Prof. Rolf Lanz Berner Fachhochschule Elmar Hayoz Hayoz Engineering Matthias Kolly Post CH AG Thomas Diener PostFinance AG Prof. Hansjürg Wenger Berner Fachhochschule Marcel Ritschard VBS FUB Tobias Rüetschi Adfinis SyGroup 11 Organisation CAS-Leitung: Prof. Rolf Lanz Tel: CAS-Administration: Andrea Moser Tel: Termine Daten: KW bis KW Montagabend, von 16:30 bis 19:45 Uhr Mittwoch, von 08:30 bis 16:15 Uhr einzelne Montag-Abende (3 5 mal Unterricht, Rest Labor nach freiem Ermessen der Studierenden) Stundenplan siehe Webseite "Durchführungsdaten" Details Study Guide CAS NS 9/10

10 Dokumenteninformation Study Guide CAS NS Dieser Study Guide gilt für die Publikation ab Herbstsemester Während der Durchführung des CAS können sich Anpassungen bezüglich Inhalten, Lernzielen, Dozierenden und Kompetenznachweisen ergeben. Es liegt in der Kompetenz der Dozierenden und der Studienleitung, aufgrund der aktuellen Entwicklungen in einem Fachgebiet, der konkreten Vorkenntnisse und Interessenslage der Teilnehmenden, sowie aus didaktischen und organisatorischen Gründen Anpassungen im Ablauf eines CAS vorzunehmen. Berner Fachhochschule Technik und Informatik Weiterbildung Wankdorffeldstrasse 102 CH-3014 Bern Telefon ti.bfh.ch/weiterbildung ti.bfh.ch/cas-ns Study Guide CAS NS 10/10

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Organisation

Mehr

CAS Networking & Security

CAS Networking & Security CAS Networking & Security Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 4 8 Kursbeschreibungen 5

Mehr

CAS Mobile Application Development

CAS Mobile Application Development CAS Mobile Application Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Mobile

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Enterprise Application Development.NET

CAS Enterprise Application Development.NET CAS Enterprise Application Development.NET Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6

Mehr

CAS Embedded Linux und Android

CAS Embedded Linux und Android CAS Embedded Linux und Android Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil

Mehr

CAS Applikationsentwicklung mit JavaScript & HTML5

CAS Applikationsentwicklung mit JavaScript & HTML5 CAS Applikationsentwicklung mit JavaScript & HTML5 Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht

Mehr

CAS Systemisches Projektmanagement

CAS Systemisches Projektmanagement CAS Systemisches Projektmanagement Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen

Mehr

CAS Software Development

CAS Software Development CAS Software Development Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 en 5 8.1 Java 5 8.2 Datenstrukturen

Mehr

CAS Software Architecture

CAS Software Architecture CAS Software Architecture Frühlingssemester 2015 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5

Mehr

CAS Betriebswirtschaft

CAS Betriebswirtschaft CAS Betriebswirtschaft Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6 8.1

Mehr

CAS Application Lifecycle Management

CAS Application Lifecycle Management CAS Application Lifecycle Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 en 7 8.1 Einführung

Mehr

CAS Change Management

CAS Change Management CAS Change Management Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Change Management

Mehr

CAS Software Development

CAS Software Development CAS Software Development Herbstsemester 2014 Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 3 6 Kursübersicht 3 7 Kompetenzprofil 4 8 Organisation

Mehr

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte

Søren Schmidt. Schulungsangebote für Netzwerke/Cisco. telefon: +49 179 1330457. schmidt@ken-smith.de www.ken-smith.de. Schulungen Beratung Projekte Schulungsangebote für Netzwerke/Cisco Netzwerkgrundlagen TCP/IP in Ethernetnetzen Die Schulung vermittelt die Grundlagen von TCP/IP-basierten Ethernetnetzwerken. An Hand das OSI-Modells werden die einzelnen

Mehr

Software Defined Networks - der Weg zu flexiblen Netzwerken

Software Defined Networks - der Weg zu flexiblen Netzwerken Software Defined Networks - der Weg zu flexiblen Netzwerken 4. Tiroler IT-Day Donnerstag, 7. Mai 2015 Dieter Aigner Network Engineer Vogelweiderstraße 44A 5020 Salzburg Österreich Telefon +43 50 811 7494

Mehr

Faktor Mensch in der Informationssicherheit

Faktor Mensch in der Informationssicherheit Faktor Mensch in der Informationssicherheit SS 2016 Prof. Dr. holger.schmidt[at]hs-duesseldorf.de Hochschule Düsseldorf Fachbereich Medien Professur für Informatik, insb. IT-Sicherheit http://medien.hs-duesseldorf.de/schmidt

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

SDN & NFV UND DAS. Moderne Rechenzentrum

SDN & NFV UND DAS. Moderne Rechenzentrum SDN & NFV UND DAS Moderne Rechenzentrum EIN LEITFADEN ZUM BESSEREN VERSTÄNDNIS DER AUSWIRKUNGEN UND VORTEILE VON SOFTWARE-DEFINED NETWORKING UND NETWORK FUNCTIONS VIRTUALIZATION INHALT DIE 5 WICHTIG VON

Mehr

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag

Leistungsnachweis. Note der Semesterarbeit gilt nur bei bestandener Klausur. einer Hausarbeit und einem Vortrag Leistungsnachweis Semesternote = Klausurnote (60%) + Semesterarbeitsnote (40%) Note der Semesterarbeit gilt nur bei bestandener Klausur Semesterarbeit besteht aus einer Hausarbeit und einem Vortrag Beide

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb

Herbsttagung 2016. Die Dinge im Internet NETZWERKARCHITEKTUR. Wim van Moorsel COO AnyWeb Die Dinge im Internet NETZWERKARCHITEKTUR Wim van Moorsel COO AnyWeb Seite 2 Agenda Netzwerk-Architektur Sechs Säulen des IoT Konnektivität Sicherheit Fog Computing Datenanalyse Management und Automatisierung

Mehr

IPv6 bei der AWK Group Ein Erfahrungsbericht

IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6 bei der AWK Group Ein Erfahrungsbericht IPv6-Konferenz, 1. Dezember 2011 Gabriel Müller, Consultant Wer sind wir? AWK ist ein führendes, unabhängiges Schweizer Beratungsunternehmen für Informatik,

Mehr

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11

Modulbeschreibung Fakultät Gebäudetechnik und Informatik gültig ab WS 2010/11 Modul-Nr.: MA-AI-7140 Modulname: Spezielle Kapitel Netze / Sicherheit (SKNS) Niveaustufe: Master Empfohlenes Semester: MA1 Studiengang: Angewandte Informatik Status: Pflicht Voraussetzung für die Teilnahme

Mehr

Inhaltsverzeichnis. Study Guide CAS F 2/12

Inhaltsverzeichnis. Study Guide CAS F 2/12 CAS Führung Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 en 6 8.1 Einführungsveranstaltung 6

Mehr

Networking with Windows Server 2016 MOC 20741

Networking with Windows Server 2016 MOC 20741 Networking with Windows Server 2016 MOC 20741 In diesem 5-tägigen Kurs lerinen Sie, die grundlegenden Kenntnisse, um Windows Server 2016 bereitstellen und supporten zu können. Zu den Themen gehören IP-Grundlagen,

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning

CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning CISCO Ausbildung CERTIFIED NETWORKING ASSOCIATE (CCNA) Exploration Blended distance learning Berufsbegleitender Abendlehrgang Änderungen vorbehalten 1 Dieser Lehrgang bereitet Sie gezielt auf die erfolgreiche

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016

CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 CLOUD FÜR KMU CHANCE ODER RISIKO? INFORMATIONSVERANSTALTUNG, 9. NOVEMBER 2016 ORGANISATION ZIELE DES KMU WIRTSCHAFTSFORUMS PRAXISNAHE THEMEN FÜR DIE UMSETZUNG IM FIRMENALLTAG LEBENSPHASEN EINES UNTERNEHMENS

Mehr

Virtual Private Networking (VPN) 04 V 02

Virtual Private Networking (VPN) 04 V 02 Virtual Private Networking (VPN) 04 V 02 Seite 1 Virtual Private Networking (VPN) Zum Inhalt: Unternehmen haben häufig den Bedarf, ihr Netzwerk über die Gebäude- oder Firmengrenzen hinweg auszudehnen,

Mehr

School of Engineering CAS Qualitätsmanagement

School of Engineering CAS Qualitätsmanagement School of Engineering CAS Qualitätsmanagement Zürcher Fachhochschule www.zhaw.ch/engineering/weiterbildung Weiterbildung 1 Impressum Text: ZHAW School of Engineering Druck: Druckerei Peter Gehring AG,

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

MS121 IPv6 Grundlagen und Migration für Microsoft Systeme

MS121 IPv6 Grundlagen und Migration für Microsoft Systeme MS121 IPv6 Grundlagen und Migration für Microsoft Systeme Kurzbeschreibung: Vermittlung von Kenntnissen IPv6 in Windows Netzwerken Zielgruppe: IT-Professionals, Administratoren, Entscheider und Netzwerkplaner

Mehr

Betreiberperspektiven zu 802.xx

Betreiberperspektiven zu 802.xx ITG 5.2.4 Workshop zu 802.xx: Betreiberperspektiven zu 802.xx Gerhard Kadel, T-Systems, Technologiezentrum Dirk von Hugo, T-Systems, Technologiezentrum Sven Hischke, Deutsche AG Gerhard.Kadel@t-systems.com,

Mehr

Informatik-Anwender/in I und II SIZ. Diplom SIZ, Kaufmännische Ausprägung Sursee Willisau. Kleine Klasse hohe Erfolgsquote

Informatik-Anwender/in I und II SIZ. Diplom SIZ, Kaufmännische Ausprägung Sursee Willisau. Kleine Klasse hohe Erfolgsquote Informatik-Anwender/in I und II SIZ Diplom SIZ, Kaufmännische Ausprägung Sursee Willisau Kleine Klasse hohe Erfolgsquote Leiter Bildungsgang Adrian Rutz adrian.rutz@edulu.ch Administration Weiterbildungszentrum

Mehr

Secure Authentication for System & Network Administration

Secure Authentication for System & Network Administration Secure Authentication for System & Network Administration Erol Längle, Security Consultant Patrik Di Lena, Systems & Network Engineer Inter-Networking AG (Switzerland) Agenda! Ausgangslage! Komplexität!

Mehr

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux

Thomas Bechtold Peer Heinlein. Snort, Acid 8t Co. Einbruchserkennung mit Linux Thomas Bechtold Peer Heinlein Snort, Acid 8t Co. Einbruchserkennung mit Linux Grundlagen der Einbruchserkennung 13 Warum und wie funktionieren Angriffe? 15 1.1 Wann ist ein Angriff ein Angriff? 16 1.2

Mehr

eco Umfrage IT-Sicherheit 2016

eco Umfrage IT-Sicherheit 2016 eco Umfrage IT-Sicherheit 2016 Ein Report der eco Kompetenzgruppe Sicherheit unter der Leitung von Oliver Dehning Für den Report wurden 580 Experten aus der IT-Branche befragt. Demografie 33% Sprache 67%

Mehr

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10

Modulnummer: IWMB. Semester: -- Dauer: Minimaldauer 1 Semester. Modultyp: Wahlpflicht. Regulär angeboten im: WS, SS. Workload: 300 h ECTS Punkte: 10 Modulbezeichnung: Mobile Software Engineering Modulnummer: IWMB Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH

8. Business Brunch 2015. SDN & NFV im Access. Referent: Markus Pestinger Senior System Engineer Telco Systems. 2015, Pan Dacom Direkt GmbH 8. Business Brunch 2015 SDN & NFV im Access Referent: Markus Pestinger Senior System Engineer Telco Systems Agenda 1. Einführung und Motivation 2. Infrastructure-as-a-Service 3. Anwendungsfälle 4. Telco

Mehr

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung

Begleitende Online-Lernkontrolle als Prüfungszulassungsvoraussetzung Modulbezeichnung: Modulnummer: IWMB Mobile Software Engineering Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Wahlpflicht Regulär angeboten im: WS, SS Workload: 300 h ECTS Punkte: 10 Zugangsvoraussetzungen:

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angebot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angebot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angebot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 27. Juni 2008 Leitung Weiterbildung

Mehr

Curriculum Telekommunikation für Smart Metering

Curriculum Telekommunikation für Smart Metering Curriculum Telekommunikation für Smart Metering V1.0, 6. Februar 2009 1 ZWECK Das Curriculum stellt einen modularen Ausbildungsansatz zur Vermittlung technischen Wissens im Bereich Telekommunikation für

Mehr

Vision: ICT Services aus der Fabrik

Vision: ICT Services aus der Fabrik Vision: ICT Services aus der Fabrik Der Weg zur elastischen ICT-Infrastruktur Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Unsere Vision Wir planen und implementieren für

Mehr

FHNW. Niklaus Lang - Leiter SP Corporate IT FHNW

FHNW. Niklaus Lang - Leiter SP Corporate IT FHNW Cloud @ FHNW Niklaus Lang - Leiter SP Corporate IT FHNW «Die Fachhochschulen sind oft zu klein etwas richtig zu tun, aber oft zu gross um etwas nicht zu tun» Erich Werder; HSR 2 Agenda FHNW Wer sind wir

Mehr

Internet-Technologien (CS262): Einführungsveranstaltung

Internet-Technologien (CS262): Einführungsveranstaltung Internet-Technologien (CS262): Einführungsveranstaltung 18. Februar 2015 Prof. Dr. Ch. Tschudin Departement Mathematik und Informatik, Universität Basel Uebersicht der Sitzung 18. Februar 1. Administratives:

Mehr

Semester: -- Worload: 150 h ECTS Punkte: 5

Semester: -- Worload: 150 h ECTS Punkte: 5 Modulbezeichnung: Modulnummer: DLMMSE Marketing-Seminar Semester: -- Dauer: Minimaldauer 1 Semester Modultyp: Pflicht Regulär angeboten im: WS, SS Worload: 150 h ECTS Punkte: 5 Zugangsvoraussetzungen:

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Vorwort 11. Danksagung 15

Vorwort 11. Danksagung 15 Inhaltsverzeichnis Vorwort 11 Danksagung 15 1 Einleitung 17 1.1 Ein Reisebericht in die digitale Zukunft 17 1.1.1 Ist die Cloud überhaupt vermeidbar? 20 1.1.2 Die Cloud als Wegbereiter für die digitale

Mehr

Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration

Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration Berufswettbewerbe im Beruf Nr. 39 IT Network Systems Administration international national Berufsweltmeisterschaften (WorldSkills) finden alle 2 Jahre statt WorldSkills 2013 nach 40 Jahren erstmals wieder

Mehr

CAS-Kurse. CAS Betriebliche Gesundheitsförderung. Certificate of Advanced Studies

CAS-Kurse. CAS Betriebliche Gesundheitsförderung. Certificate of Advanced Studies CAS-Kurse CAS Betriebliche Gesundheitsförderung Certificate of Advanced Studies Betriebliche Gesundheitsförderung Eine lohnende Investition Gesunde Mitarbeitende sind zufriedene und effiziente Mitarbeitende.

Mehr

MOTIVATION ZUR UMSTELLUNG AUF IPV6

MOTIVATION ZUR UMSTELLUNG AUF IPV6 BMWi Workshop IPv6 01/2012 MOTIVATION ZUR UMSTELLUNG AUF IPV6 Hanno M. Viehweger Systems Engineer Public hanno@juniper.net Verteilte Unternehmensnetze DIE GLOBALE KOMMUNIKATION IM WANDEL Kunden (Millarden)

Mehr

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de

Informationen schützen Ihr Geschäft absichern ConSecur GmbH www.consecur.de Informationen schützen Ihr Geschäft absichern Aktuelle Bedrohungen und wie man sie mindert. Matthias Rammes rammes@consecur.de ConSecur GmbH Schulze-Delitzsch-Str. 2 D-49716 Meppen Fon +49 5931 9224-0

Mehr

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik

Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Cisco Academy an der FH Aachen Fachbereich Elektrotechnik und Informatik Die Schulungen der Cisco Academy finden in einem modern ausgestatteten Labor statt. 12 Arbeitsplätze stehen zur Verfügung, an denen

Mehr

IPv6. Was kommt da eigentlich auf uns zu? <me@benedikt-stockebrand.de> 08. Oktober 2009. CCC Stuttgart. Dipl. Inform. <<< << >> >>> 1/27

IPv6. Was kommt da eigentlich auf uns zu? <me@benedikt-stockebrand.de> 08. Oktober 2009. CCC Stuttgart. Dipl. Inform. <<< << >> >>> 1/27 >> 1/27 IPv6 Was kommt da eigentlich auf uns zu? Dipl. Inform. 08. Oktober 2009 CCC Stuttgart >> 2/27 Go Away. The Internet

Mehr

CAS Business Intelligence

CAS Business Intelligence CAS Business Intelligence Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 3 4 Ausbildungsziele 3 5 Voraussetzungen 4 6 Kursübersicht 4 7 Kompetenzprofil 5 8 Kursbeschreibungen 6

Mehr

Zertifikatslehrgang (CAS) Barrierefreies Webdesign. Zugang zum Internet für alle

Zertifikatslehrgang (CAS) Barrierefreies Webdesign. Zugang zum Internet für alle Zertifikatslehrgang (CAS) Barrierefreies Webdesign Zugang zum Internet für alle Zürcher Fachhochschule www.zhaw.ch Zertifikatslehrgang (CAS) Barrierefreies Webdesign Das World Wide Web hat sich in den

Mehr

1. Vorwort 1 1.1. Warum gibt es brand-wand?... 2 1.2. Der etwas andere Weg... 2 1.3. Zielgruppe... 3 1.4. Danksagung... 3

1. Vorwort 1 1.1. Warum gibt es brand-wand?... 2 1.2. Der etwas andere Weg... 2 1.3. Zielgruppe... 3 1.4. Danksagung... 3 Inhaltsverzeichnis 1. Vorwort 1 1.1. Warum gibt es brand-wand?............................ 2 1.2. Der etwas andere Weg................................. 2 1.3. Zielgruppe......................................

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway

ALLNET ALL-WR0500AC. 4-Port VDSL2 Wireless AC Access Point Gateway ALLNET 4-Port VDSL2 Wireless AC Access Point Gateway Ideal für ADSL2/2+ und VDSL2 Anschlüsse mit VECTORING Schnelle und zuverlässige Dual-Band Wireless AC Verbindungen mit bis zu 900Mbit Betrieb im 2,4

Mehr

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter

FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter FCoE (Fibre Channel over Ethernet) Eine Lösung für konvergente Datencenter Stand Heute (Getrennte LAN und SAN Infrastrukturen) SAN und LAN Infrastrukturen sind getrennt aufgebaut. Jeder Server hat NIC

Mehr

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten

VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten VPN-Technologien gestern und heute Entwicklungen, Tendenzen und Fakten Dr. Matthias Rosche Manager Security Consulting 1 Agenda VPN-Technologien Kundenwünsche und Praxis Neue Lösungsansätze Empfehlungen

Mehr

Inhaltsverzeichnis. Study Guide CAS CLD 2/19

Inhaltsverzeichnis. Study Guide CAS CLD 2/19 CAS Cloud Computing Inhaltsverzeichnis 1 Abstract 3 2 Umfeld und Motivation 3 3 Zielgruppe 4 4 Ausbildungsziele 4 5 Voraussetzungen 4 6 Kursübersicht 5 7 Kompetenzprofil 6 8 Kursbeschreibungen 7 8.1 Grundlagen,

Mehr

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis

Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Preis Home Schulungen Seminare Cisco CI 1: Routing, Switching & Design ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) SEMINAR ICND1: Interconnection Cisco Network Devices Part 1 (CCENT) Seminardauer

Mehr

Sicherheit im IT - Netzwerk

Sicherheit im IT - Netzwerk OSKAR EMMENEGGER & SÖHNE AG IT - SERVICES Email mail@it-services.tv WWW http://www.it-services.tv Stöcklistrasse CH-7205 Zizers Telefon 081-307 22 02 Telefax 081-307 22 52 Kunden erwarten von ihrem Lösungsanbieter

Mehr

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership

Eröffnungsfeier 25. Juni 08 Fachtagung. Neues Angabot. Master of Advanced Studies. IT-Network Manager. Public Private Partnership Eröffnungsfeier 25. Juni 08 Fachtagung Neues Angabot Master of Advanced Studies IT-Network Manager Public Private Partnership Hochschule Luzern & Cisco Academy Folie 1, 4. Juni 2012 Master of Advanced

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

november ag Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final

november ag Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final Seminarbeschreibung Das projektfreundliche Umfeld Version 1.1 25. August 2009 Status: Final Das projektfreundliche Umfeld Zweckmässige Rahmenbedingungen für die Strategieumsetzung schaffen Die Fähigkeit,

Mehr

Datennetze und Datenübertragung. Kap 0: Infos zur Lehrveranstaltung

Datennetze und Datenübertragung. Kap 0: Infos zur Lehrveranstaltung Datennetze und Datenübertragung Kap 0: Infos zur Lehrveranstaltung Unser heutiges Programm Vorstellung Übersicht über den Inhalt der Lehrverstaltung Lernziele und Erwartungen Organisatorisches Einführung

Mehr

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY

IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY IS YOUR INFORMATION SECURE? Sichere und zuverlässige ICT. Unsere Erfahrung. Ihr Vorteil. SWISS CYBER SECURITY Security Services Risiken erkennen und gezielt reduzieren Ein zuverlässiger Schutz Ihrer Werte

Mehr

Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen

Lehrplan IFE. Mediamatiker_ab_2011. Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen Lehrplan IFE Allgemeine Bildungsziele In eigener Regie Arbeitsplatzsysteme aufsetzen 2. Richtziele Die Mediamatiker/innen nehmen den Auftrag entgegen. Bei der Planung ihres Vorgehens stützen sie sich auf

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Kontaktstudium. davon Anteil Theorie. und Übung Praktikum (P) (Kleingruppen) Begleitetes Selbststudium Projekt-Arbeiten 64 Stunden

Kontaktstudium. davon Anteil Theorie. und Übung Praktikum (P) (Kleingruppen) Begleitetes Selbststudium Projekt-Arbeiten 64 Stunden Modulname Internationale Wirtschaftssysteme Modulcode INTWS INTWIR Anzahl ECTS-Punkte 4 1 ECTS entspricht 30h Aufwand für die Studierenden jede Lektion (1h Kontaktstudium/Woche) ergibt 14h/Semester Kontaktstudium

Mehr

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe

Inhaltsverzeichnis. Die Grundlagen. Vorwort zur 2. Ausgabe. Vorwort zur Erstausgabe Vorwort zur 2. Ausgabe Vorwort zur Erstausgabe xv xix I Die Grundlagen 1 Einführung 3 1.1 Sicherheitsgemeinplätze.......................... 3 1.2 Auswahl eines Sicherheitskonzepts.....................

Mehr

Kapitel 1 Einstieg in ADSL 13. Kapitel 2 Die IP-Technologie 27. Kapitel 3 Die ADSL-Technologie 35. Kapitel 4 ADSL im Homeoffice 47

Kapitel 1 Einstieg in ADSL 13. Kapitel 2 Die IP-Technologie 27. Kapitel 3 Die ADSL-Technologie 35. Kapitel 4 ADSL im Homeoffice 47 Übersicht Vorwort11 Kapitel 1 Einstieg in ADSL 13 Kapitel 2 Die IP-Technologie 27 Kapitel 3 Die ADSL-Technologie 35 Kapitel 4 ADSL im Homeoffice 47 Kapitel 5 ADSL im Unternehmen 61 Kapitel 6 Datenschutz

Mehr

Lehrveranstaltungshandbuch IT-Sicherheit

Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltungshandbuch IT-Sicherheit Lehrveranstaltung Befriedigt Modul (MID) Organisation Kompetenznachweis Lehrveranstaltungselemente Vorlesung/Übung Seminar Verantwortlich: Prof.Dr. Knospe Lehrveranstaltung

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Web Site Security. Was wird geboten?

Web Site Security. Was wird geboten? Web Site Security Los geht s Firewalls und Content Security Stand, Marktüberblick, Entwicklungstendenzen Seminar Wirtschaftsinformatik Autor: Florian Hild flo@game-network.de WS 2001/2002 Prof. Dr. Schwickert

Mehr

Netzwerk-Akademie-Konzept

Netzwerk-Akademie-Konzept Netzwerk-Akademie-Konzept Netzwerk-Sicherheit in der CCNA- Ausbildung an der Kurzer Blick auf das Akademie-Konzept CATC Regionale Akademien Lokale Akademien CATC Cisco Academic Training Center Betreut

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

IT Operations Day. Themenschwerpunkt: Cloud Computing. 6. Mai 2010 Ernst-Reuter Haus Berlin. Veranstalter

IT Operations Day. Themenschwerpunkt: Cloud Computing. 6. Mai 2010 Ernst-Reuter Haus Berlin. Veranstalter Institut für Wirtschaftsinformatik IT Operations Day Themenschwerpunkt: Cloud Computing 6. Mai 2010 Ernst-Reuter Haus Berlin Veranstalter Prof. Dr. Walter Brenner Prof. Dr. Rüdiger Zarnekow Technische

Mehr

IaaS jenseits der Buzz-Words On Demand Compute im Fokus

IaaS jenseits der Buzz-Words On Demand Compute im Fokus IaaS jenseits der Buzz-Words On Demand Compute im Fokus Infrastructure as a Service jenseits der Buzz-Words Oliver Henkel Anforderungen von Unternehmenskunden an Infrastructure-as-a-Service (IaaS) Provider

Mehr

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013

CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 CYBER SECURITY SICHERN, WAS VERBINDET. Dr. Rüdiger Peusquens it-sa Nürnberg, 08.-10.10.2013 IT HEUTE UND MORGEN Die Welt im Netz Das Netz wird wichtiger als der Knoten Prozesse statt Computer Cloud, Cloud,

Mehr

Next-Generation Firewall

Next-Generation Firewall Ansprechpartner: / +49 221 788 059 14 / +49 176 668 392 51 / f.felix@coretress.de Wie sieht eine sichere Optimierung Ihres Netzwerks aus? 10 Möglichkeiten zur sicheren Optimierung Ihres Netzwerks 1. Intelligente

Mehr

Ausbildung zum Spezialisten. CCNA Security CCNA Voice CCNA Wireless

Ausbildung zum Spezialisten. CCNA Security CCNA Voice CCNA Wireless Ausbildung zum Spezialisten CCNA Security CCNA Voice CCNA Wireless CCNA Spezialisierungen Aufbauend auf der am weitesten verbreiteten Cisco Zertifizierung CCNA (Cisco Certified Network Associate) bieten

Mehr

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk

Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Cisco Systems Intrusion Detection Erkennen von Angriffen im Netzwerk Rene Straube Internetworking Consultant Cisco Systems Agenda Einführung Intrusion Detection IDS Bestandteil der Infrastruktur IDS Trends

Mehr

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1

Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Copyright 2013 Trend Micro Inc. 2014 VMware Inc. All rights reserved. 1 Partner Camp 2016 Deep Click Dive to edit Master title style VMware NSX mit Trend Micro Hans-Achim Muscate Principal Sales Engineer,

Mehr

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP)

Implementierung einer Check Point 4200 Appliance Next Generation Threat Prevention (NGTP) Projekthistorie 08/2014-09/2014 Sicherheitsüberprüfung einer Kundenwebseite auf Sicherheitslücken Juwelier Prüfung der Kundenwebseite / des Online-Shops auf Sicherheitslücken Penetration Tester Sicherheitsüberprüfung

Mehr

HP ProCurve technische und Vertriebszertifizierungen

HP ProCurve technische und Vertriebszertifizierungen HP ProCurve technische und Vertriebszertifizierungen Neues HP ProCurve Curriculum Vertriebszertifizierungen Gründliche Kenntnisse der revolutionären ProCurve Networking Strategie und der Adaptive EDGE

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover

IT - Sicherheit. Maximilian Zubke zubke@iwi.uni-hannover.de. Institut für Wirtschaftsinformatik Leibniz Universität Hannover IT - Sicherheit Maximilian Zubke zubke@iwi.uni-hannover.de Gäste - & Doktorandenkolloquium 17. Juli 2008 Agenda Grundla agen Praxis Grundlagen der Risiken und Maßnahmen Security Engineering (Allgemeine

Mehr