News zum Deutschen Bundestag ! Bundestag News & Infos zu EU (Europäische Union) / Europa! Europa / EU News & Infos zu Großbritannien ! GB News & Infos zu Frankreich ! Frankreich News & Infos zu Russland ! Russland News zur Ukraine ! Ukraine News & Infos zu den USA ! USA News & Infos zu China ! China News & Infos zu Korea ! Korea News & Infos zum Iran ! Iran Alle News bei Deutsche Politik News ! Alle News

 Aktuell Informativ Unabhängig: Deutsche-Politik-News.de 

Suche auf D-P-N.de:  
   
  Schlagzeilen, News, Hintergründe & Fakten - nicht nur im Mainstream / Infos & Meinungen zu Politik, Wirtschaft & Kultur!
 Home  Anmelden/Einloggen  DPN-Aktuell DPN-Exklusiv Kolumne Fakten Themen Skandale Top-News Neueste Videos

Deutsche Politik News und Infos: Nachrichten @ Deutsche-Politik-News.de !

 Deutsche-Politik-News.de ! Weitere News: IPv6 Tunneling-Protokolle: Anwender sollten die Risiken kennen

Veröffentlicht am Mittwoch, dem 28. Oktober 2009 @ 14:03:40 auf Freie-Pressemitteilungen.de

(357 Leser, 0 Kommentare, 0 Bewertungen, Durchschnittsbewertung: 0,00)



Kommentar von Ben April, Advanced Threat Researcher, Trend Micro
Hallbergmoos, den 28. Oktober 2009 - Mit steigendem Einsatz von IPv6 wird auch die Nutzung von Tunneling-Protokollen zunehmen -- gut für die Verbreitung von IPv6, aber weniger gut für die Sicherheit.

Dieser Hinweis gilt in erster Linie für den Tunnelmechanismus 6to4 (vgl. Wikipedia, RFC 3506). Er sollte nicht mit 6in4 und Teredo-Protokollen (Wikipedia/RFC 4380) verwechselt werden. Ein direkter Tunnel zu den IPv6-Systemen des eigenen Providers verursacht nicht dieselben Probleme und Risiken wie öffentliche Protokolle.

Beide Protokolle - sowohl 6to4 als auch Teredo - sind darauf ausgerichtet, den Übergang zu IPv6 zu erleichtern, und keines der beiden gibt vor, einen besonderen Schutz zu bieten. Im Gegenteil, der Teredo RFC geht sogar so weit, sich selbst als "IPv6-Provider des letzten Auswegs" zu bezeichnen. Der Grund für dieses Label sind die verrückten Kunststücke, die erforderlich sind, um erfolgreich die vielen NAT-Gateways zu passieren. Es lohnt sich aber, auch andere Faktoren zu bedenken. Ein ganzer RFC für 6to4 ist ausschließlich Sicherheitsüberlegungen (http://ietf.org/html/rfc3964) gewidmet.

Man sollte nicht vergessen, dass IPv4-Firewall Regeln den IPv6-Verkehr nicht berücksichtigen. 6to4-Tunneling setzt voraus, dass sich der Benutzer-Endpunkt in einem öffentlich routing-fähigen IP-Raum befindet und von jedem 6to4-Servicegerät direkt zu erreichen ist. Als Vorteil dabei gilt, dass Anwender mehr als ein 6to4-Gateway nutzen können. Die Kehrseite der Medaille aber ist, dass sie dem Verkehr von jeder Adresse aus trauen müssen, die vorgibt, das Protokoll zu unterstützen.

6to4 kann auch Netzwerkrouten hinter dem Endpunkt unterstützen. Die Endpunkte erhalten eine IPv6-Adresse vom Präfix 2002::/16. Die 4 Bytes direkt hinter 2002: stellen die in hexadezimale Darstellung übersetzte IPv4-Adresse des Endpunkts dar. Somit würde 192.168.25.200 der Darstellung 2002:c0a8:19c8::/48 entsprechen (RFC 1918 IP wird nur exemplarisch verwendet und ist für den tatsächlichen Betrieb ungültig). Es ist nur vernünftig, beim Aufsetzen eines Servers und dem Publizieren im IPv6-Internet, diesen sowohl gegen IPv4- als auch gegen IPv6-Bedrohungen abzusichern. Ein Nebeneffekt beim Publizieren einer 2002::/16 IPv6-Adresse besteht nämlich darin, dass man dann auch die IPv4-Adresse des Endpunkts kennt.

Teredo ist darauf ausgerichtet, mit den Remote-Endpunkten hinter einem oder mehreren NAT-Gateways gut zu funktionieren. Anders als im Fall von 6to4 kann es lediglich einen Host hinter dem Endpunkt geben. Anwender müssen sich von Anfang an Gedanken über das Tunneling vom öffentlichen Internet zu einem Host innerhalb einer NAT-Umgebung machen. Ist der Host nicht gut geschützt, so braucht man nicht weiter zu gehen. Anwender müssen sich auch mit Adressdurchlässigkeit auseinandersetzen. Teredo geht noch weiter als 6to4 und codiert sowohl die IPv4-Austrittspunkte am NAT-Gateway als auch den UDP-Port für die externe NAT-Session und die IPv4-Adresse des Tunnel-Endpunkts des Clients. Eine gewisse Verschleierung wird zwar verwendet, XOR-ing UDP-Port und NAT IP mit 1s. Diese Tatsache ist in entsprechenden Kreisen jedoch hinlänglich bekannt und schützt lediglich vor Leuten, die Angst vor Wikipedia haben.

Mit diesem Hinweis auf Sicherheitsrisiken möchte ich allerdings niemanden davon abhalten, IPv6 auszuprobieren. Im Gegenteil, ich rate jedem, das Protokoll jetzt zu testen und es zu kennen und sicher anwenden zu können, wenn ICANN bekannt gibt, dass die IPv4-Pools ausgeschöpft sind.

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat Management Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Unter www.trendmicro.com/go/trendwatch informieren sich Anwender zu aktuellen Bedrohungen. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt.
Zahlreiche Trend Micro Lösungen nutzen das Trend Micro Smart Protection Network, eine wegweisende Cloud-Client-Infrastruktur für Content-Sicherheit und die Abwehr neuer Web Threats. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro.de.

Trend Micro Deutschland GmbH
Hana Göllnitz
Zeppelinstraße 1
85399 Hallbergmoos
+49 (0) 811 88 99 0 ? 863
+49 (0) 811 88 99 0 ? 799
www.trendmicro.de

Pressekontakt:
phronesis PR GmbH
Magdalena Brzakala
Max-von-Laue-Straße 9
86156
Augsburg
info@phronesis.de
0821-444800
http://phronesis.de



Kommentar von Ben April, Advanced Threat Researcher, Trend Micro
Hallbergmoos, den 28. Oktober 2009 - Mit steigendem Einsatz von IPv6 wird auch die Nutzung von Tunneling-Protokollen zunehmen -- gut für die Verbreitung von IPv6, aber weniger gut für die Sicherheit.

Dieser Hinweis gilt in erster Linie für den Tunnelmechanismus 6to4 (vgl. Wikipedia, RFC 3506). Er sollte nicht mit 6in4 und Teredo-Protokollen (Wikipedia/RFC 4380) verwechselt werden. Ein direkter Tunnel zu den IPv6-Systemen des eigenen Providers verursacht nicht dieselben Probleme und Risiken wie öffentliche Protokolle.

Beide Protokolle - sowohl 6to4 als auch Teredo - sind darauf ausgerichtet, den Übergang zu IPv6 zu erleichtern, und keines der beiden gibt vor, einen besonderen Schutz zu bieten. Im Gegenteil, der Teredo RFC geht sogar so weit, sich selbst als "IPv6-Provider des letzten Auswegs" zu bezeichnen. Der Grund für dieses Label sind die verrückten Kunststücke, die erforderlich sind, um erfolgreich die vielen NAT-Gateways zu passieren. Es lohnt sich aber, auch andere Faktoren zu bedenken. Ein ganzer RFC für 6to4 ist ausschließlich Sicherheitsüberlegungen (http://ietf.org/html/rfc3964) gewidmet.

Man sollte nicht vergessen, dass IPv4-Firewall Regeln den IPv6-Verkehr nicht berücksichtigen. 6to4-Tunneling setzt voraus, dass sich der Benutzer-Endpunkt in einem öffentlich routing-fähigen IP-Raum befindet und von jedem 6to4-Servicegerät direkt zu erreichen ist. Als Vorteil dabei gilt, dass Anwender mehr als ein 6to4-Gateway nutzen können. Die Kehrseite der Medaille aber ist, dass sie dem Verkehr von jeder Adresse aus trauen müssen, die vorgibt, das Protokoll zu unterstützen.

6to4 kann auch Netzwerkrouten hinter dem Endpunkt unterstützen. Die Endpunkte erhalten eine IPv6-Adresse vom Präfix 2002::/16. Die 4 Bytes direkt hinter 2002: stellen die in hexadezimale Darstellung übersetzte IPv4-Adresse des Endpunkts dar. Somit würde 192.168.25.200 der Darstellung 2002:c0a8:19c8::/48 entsprechen (RFC 1918 IP wird nur exemplarisch verwendet und ist für den tatsächlichen Betrieb ungültig). Es ist nur vernünftig, beim Aufsetzen eines Servers und dem Publizieren im IPv6-Internet, diesen sowohl gegen IPv4- als auch gegen IPv6-Bedrohungen abzusichern. Ein Nebeneffekt beim Publizieren einer 2002::/16 IPv6-Adresse besteht nämlich darin, dass man dann auch die IPv4-Adresse des Endpunkts kennt.

Teredo ist darauf ausgerichtet, mit den Remote-Endpunkten hinter einem oder mehreren NAT-Gateways gut zu funktionieren. Anders als im Fall von 6to4 kann es lediglich einen Host hinter dem Endpunkt geben. Anwender müssen sich von Anfang an Gedanken über das Tunneling vom öffentlichen Internet zu einem Host innerhalb einer NAT-Umgebung machen. Ist der Host nicht gut geschützt, so braucht man nicht weiter zu gehen. Anwender müssen sich auch mit Adressdurchlässigkeit auseinandersetzen. Teredo geht noch weiter als 6to4 und codiert sowohl die IPv4-Austrittspunkte am NAT-Gateway als auch den UDP-Port für die externe NAT-Session und die IPv4-Adresse des Tunnel-Endpunkts des Clients. Eine gewisse Verschleierung wird zwar verwendet, XOR-ing UDP-Port und NAT IP mit 1s. Diese Tatsache ist in entsprechenden Kreisen jedoch hinlänglich bekannt und schützt lediglich vor Leuten, die Angst vor Wikipedia haben.

Mit diesem Hinweis auf Sicherheitsrisiken möchte ich allerdings niemanden davon abhalten, IPv6 auszuprobieren. Im Gegenteil, ich rate jedem, das Protokoll jetzt zu testen und es zu kennen und sicher anwenden zu können, wenn ICANN bekannt gibt, dass die IPv4-Pools ausgeschöpft sind.

Trend Micro, einer der international führenden Anbieter für Internet-Content-Security, richtet seinen Fokus auf den sicheren Austausch digitaler Daten für Unternehmen und Endanwender. Als Vorreiter seiner Branche baut Trend Micro seine Kompetenz auf dem Gebiet der integrierten Threat Management Technologien kontinuierlich aus. Mit diesen kann die Betriebskontinuität aufrechterhalten und können persönliche Informationen und Daten vor Malware, Spam, Datenlecks und den neuesten Web Threats geschützt werden. Unter www.trendmicro.com/go/trendwatch informieren sich Anwender zu aktuellen Bedrohungen. Die flexiblen Lösungen von Trend Micro sind in verschiedenen Formfaktoren verfügbar und werden durch ein globales Netzwerk von Sicherheits-Experten rund um die Uhr unterstützt.
Zahlreiche Trend Micro Lösungen nutzen das Trend Micro Smart Protection Network, eine wegweisende Cloud-Client-Infrastruktur für Content-Sicherheit und die Abwehr neuer Web Threats. Trend Micro ist ein transnationales Unternehmen mit Hauptsitz in Tokio und bietet seine Sicherheitslösungen über Vertriebspartner weltweit an. Weitere Informationen zu Trend Micro finden Sie im Internet unter www.trendmicro.de.

Trend Micro Deutschland GmbH
Hana Göllnitz
Zeppelinstraße 1
85399 Hallbergmoos
+49 (0) 811 88 99 0 ? 863
+49 (0) 811 88 99 0 ? 799
www.trendmicro.de

Pressekontakt:
phronesis PR GmbH
Magdalena Brzakala
Max-von-Laue-Straße 9
86156
Augsburg
info@phronesis.de
0821-444800
http://phronesis.de


Artikel-Titel: Weitere News: IPv6 Tunneling-Protokolle: Anwender sollten die Risiken kennen

Für die Inhalte dieser Veröffentlichung ist nicht Deutsche-Politik-News.de als News-Portal sondern ausschließlich der Autor (PR-Gateway) verantwortlich (siehe AGB). Haftungsausschluss: Deutsche-Politik-News.de distanziert sich von dem Inhalt dieser Veröffentlichung (News / Pressemitteilung inklusive etwaiger Bilder) und macht sich diesen demzufolge auch nicht zu Eigen!

"Weitere News: IPv6 Tunneling-Protokolle: Anwender sollten die Risiken kennen" | Anmelden oder Einloggen | 0 Kommentare
Grenze
Für den Inhalt der Kommentare sind die Verfasser verantwortlich.

Keine anonymen Kommentare möglich, bitte zuerst einloggen oder anmelden


Diese Web-Videos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Pressekonferenz CDU zur Wahl in Hessen und zum Verz ...

Pressekonferenz CDU zur Wahl in Hessen und zum Verz ...
CDU-Vorsitz: Wer kommt nach Angela Merkel?

CDU-Vorsitz: Wer kommt nach Angela Merkel?
Kanzlerin Angela Merkel verzichtet auf den CDU-Vors ...

Kanzlerin Angela Merkel verzichtet auf den CDU-Vors ...

Alle Web-Video-Links bei Deutsche-Politik-News.de: Deutsche-Politik-News.de Web-Video-Verzeichnis


Diese Fotos bei Deutsche-Politik-News.de könnten Sie auch interessieren:

Gruene-Woche-Berlin-Rundgang-2016-160123- ...

Deutschland-Botanischer-Garten-Dresden-20 ...

Deutschland-Berliner-Tierpark-2013-130810 ...


Alle Fotos in der Foto-Galerie von Deutsche-Politik-News.de: Deutsche-Politik-News.de Foto - Galerie


Diese Testberichte bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 Rotwein Femar Roma Rosso DOC Der Femar Roma Rosso DOC (0,75L) von Femar Vini Sr, IT-Monte Porzio Catone, Roma, ist einer der besten Rotweine, den man zu seinem Preis bekommt - kaum zu toppen! (Weitere Testberichte zu Le ... (Peter, 07.4.2024)

 REEVA Instant-Nudelgericht RIND GESCHMACK Reeva Instant Nudeln mit BBQ-Rindfleischgeschmack (60g): In nur 5 Minuten fertig – mit 300 ml heißem Wasser übergießen, 5 Minuten ziehen lassen und umrühren. Solide kleine Mahlzeit ... (xyz_101, 04.4.2024)

 Saperavi 2018 - Rotwein aus Russland Saperavi ist eine dunkle Rebsorte aus dem Alasani-Tal in der Region Kachetien in Ost-Georgien. Der russische Saperavi 2018 kommt aus Sennoy im Temryuksky District desKrasnodar Kra ... (HildeBL2022, 20.2.2023)

 Japanische Nudelsuppe Ramen von OYAKATA (Sojasoße) Hier in der Variante mit dem Geschmack von Sojasoße und einer Gemüsemischung aus Schnittlauch, Mais, Karotten und Lauch. Mir hat sie nicht zugesagt - ich fand sie geschmacksarm. ( ... (KlausFPM, 20.2.2023)

 Wesenitz-Bitter - schmackhafter sächsischer Magenbitter Der Sächsischer Magenbitter Wesenitz-Bitter (33%) ist mild und schmackhaft. Der Wesenitz-Bitter wird seit 1906 nach einem überlieferten Rezept in Dürrröhrsdorf hergestellt.

 Maggi - Magic Asia - Noodle Cup Chikcen Taste with Black Pepper & Chili Maggi - Magic Asia - Noodle Cup Chikcen Taste with Black Pepper & Chili ist ein einfach und schnell zubereiteter Nudel-Snack. Wenn es mal schnell gehen soll, durchaus schmackhaft ... (Harald, 16.3.2022)

 Badesalz AntiStress 1300g - Meersalz mit 100% natürlichem ätherischem Rosmarin- & Wacholderöl Das Meersalz verbessert die Hautbeschaffenheit und hat auf den Körper eine positive Wirkung, es versorgt ihn mit notwendigen Makro-und Mikroelementen. Das Badesalz ist reich ... (Bernd-Berlin-13189, 05.5.2021)

 Lamm-Hüfte tiefgefroren aus Neuseeland (Metro) Lamm-Hüfte tiefgefroren aus Neuseeland von der Metro 4 Stück á 175 g Stücke, ohne Fettdeckel, ohne Knochen, aeinzeln vak.-verpackt ca. 700 g Qualität und Geschmac ... (Petra-38-Berlin, 05.5.2021)

 Cerveza Palax – einfach ein gutes Bier Ein Vorteil der Globalisierung ist, du kannst dir Essen und Trinken aus aller Welt zu dir nach Hause kommen lassen. Du warst bei deinem letzten Spanienurlaub von eine bestim ... (Udo van der Ahe, 03.5.2021)

 Greywacke Sauvignon Blanc Marlborough NZL trocken 0,75l Ein trockener Weißwein mit kräftiger gelber Farbe aus Neuseeland, würziger Geschmack mit Fruchtaromen. Er passt sehr gut zu Gerichten mit Meeresfrüchten und zu asiatischen G ... (Heinz-integerBLN, 02.5.2021)

Diese News bei Deutsche-Politik-News.de könnten Sie auch interessieren:

 macmon 5.15.0 - mehr Performance, bessere Skalierbarkeit, höhere Geschwindigkeit (PR-Gateway, 03.09.2019)
macmon secure GmbH erreicht neuen Meilenstein

macmon 5.15.0 - deutliche Steigerung der Gesamtperformance

Die macmon secure GmbH, Technologieführer für Netzwerksicherheit, entwickelt seine Network Access Control (NAC) Lösung vollständig in Deutschland. Das Berliner Entwicklerteam konnte die Best-of-Breed-Lösung jetzt um weitere signifikante Features er ...

 Jetzt auch mit 10G-Uplink: der modulare Allrounder KGS-2422 von KTI (PR-Gateway, 17.05.2019)
Technischer Fortschritt, Veränderung der Dateninfrastruktur, steigende Sicherheitsanforderungen: die Auswahl von Netzwerkkomponenten, die auch den Ansprüchen von morgen genügen, wird immer schwieriger. Eine Möglichkeit, diesen Herausforderungen zu begegnen, ist der Einsatz modularer Komponenten, die sich anpassen und erweitern lassen.

Mit dem KGS-2422 hat KTI einen Switch entwick ...

 Controlware und Infosim kooperieren beim Netzwerk- und Service-Management (PR-Gateway, 16.05.2019)
Dietzenbacher Systemintegrator unterstützt Telcos und Großunternehmen beim sicheren und stabilen Betrieb kritischer IT-Infrastrukturen

Dietzenbach, 14. Mai 2019 - Controlware und Infosim arbeiten ab sofort bei der Vermarktung, Entwicklung und Integration leistungsfähiger Netzwerk- und Service-Management-Lösungen zusammen. Telekommunikations- und Großunternehmen profitieren auf diese Weise vom Potenzial innovativer Netzwerktechnologien, ohne Abstriche bei der Sicherheit und Compliance krit ...

 Snom präsentiert Flaggschiff der D3xx-Serie: das D385 Tischtelefon (PR-Gateway, 15.01.2019)
Berlin, 15. Januar 2018 - Der Berliner IP-Telefonie-Spezialist Snom stellt mit dem D385 das Flaggschiff seiner D3xx-Serie vor. Das schlanke Premium-IP-Tischtelefon verfügt über ein neigbares, hochauflösendes 4,3" Farb-TFT-Display für Textinformationen und Darstellungen, wie zum Beispiel das Unternehmenslogo oder die entsprechende User-ID. Darüber hinaus ist das D385 mit einem zusätzlichen Screen für die Anzeige von Optionen und den Status der zwölf konfigurierbaren Key-Funktionen mit zweifarbige ...

 Mit der Controlware Cloud schnell und sicher in die Zukunft (PR-Gateway, 07.12.2018)
Dietzenbach, 4. Dezember 2018 - Controlware, renommierter deutscher Systemintegrator und Managed Service Provider, bietet Unternehmen mit der Controlware Cloud eine innovative Komplettlösung für den Aufbau maßgeschneiderter Cloud-Umgebungen. Kunden können eine breite Auswahl von Server-, Storage- und Netzwerk-Ressourcen einfach und schnell zur individuellen Cloud-Infrastruktur kombinieren - und diese flexibel um eigene Systeme und externe Public-Clouds erweitern.

Das Thema Cloud-Computing ...

 Ein Switch, der mit seinen Aufgaben wächst: der KGS-2422 (PR-Gateway, 17.07.2018)
Technischer Fortschritt, Veränderung der Dateninfrastruktur, steigende Sicherheitsanforderungen: die Auswahl von Netzwerkkomponenten, die auch den Ansprüchen von morgen genügen, wird immer schwieriger. Eine Möglichkeit, diesen Herausforderungen zu begegnen, ist der Einsatz modularer Komponenten, die sich anpassen und erweitern lassen.

Mit dem KGS-2422 hat KTI einen Switch entwickelt, ...

 Hackern auf der Spur: Blue Frost Security zeigt häufigste Schwachstellen in Firmennetzwerken (PR-Gateway, 27.09.2017)
Die größten Einfallstore: Fehlende Updates, unsichere Passwörter und Schwachstellen in den Netzwerken sowie Industrie 4.0-Entwicklungen

Frankfurt a. M., 27. September 2017 - Zahlreiche Unternehmen weisen in ihren Netzwerken deutliche Sicherheitslecks auf und lassen damit Hackern und Spionen unbewusst völlig freie Hand. Mangelnde Kenntnis und Sensibilisierung zum Thema IT-Sicherheit lässt unter anderem unsichere Konfigurationen, Passwörter und Netzwerkarchitekturen entstehen. In vielen Fir ...

 estos MetaDirectory 4 Enterprise jetzt verfügbar (PR-Gateway, 21.06.2017)
Neue Replikatoren, neue Benutzerverwaltung und benutzerbasierte Lizenzierung zeichnen die neueste Version der führenden LDAP Middleware für Unified Communications aus

Starnberg, 21.06.2017

Ab sofort steht das MetaDirectory Enterprise in Version 4 zur Verfügung: Neu sind die webservicebasierten Replikatoren, die Benutzerverwaltung, die benutzerbasierte Lizenzierung, die 64bit Architektur und die Unterstützung von IPv6. Grundsätzlich führt das MetaDirectory 4 Enterprise bestehende, v ...

 Netgear stellt neue Orbi Versionen vor (PR-Gateway, 23.05.2017)
Zwei neue günstigere Orbi Tri-Band-WLAN-Systeme für besseres WLAN auch in Wohnungen und Häusern unter 350 m²

München, 23.05.2017 - NETGEAR®, Inc. (NASDAQ: NTGR), ein führender Anbieter von Netzwerklösungen für das Smart Home, erweitert seine Produktpalette mit zwei neuen Versionen des ausgezeichneten Orbi Tri-Band WLAN-Systems, die sich ideal für kleinere und mittelgroße Häuser sowie ...

 MetaDirectory 4: verbessertes Informtionsmanagement (PR-Gateway, 23.03.2017)
estos präsentiert den LDAP Verzeichnisdienst

Starnberg, 23.03.2017

Mit dem MetaDirectory 4 Enterprise zeigt estos auf der CeBIT 2017 einen ersten Ausblick auf die kommende Evolutionsstufe des seit 2003 als "das Original" bekannten LDAP-kompatiblen Verzeichnisdienstes.

Das MetaDirectory führt verteilte Kontaktdatenbestände in einem Unternehmen zusammen, bereitet sie in einem einheitlichen Format auf und stellt diese in einem einzigen Informationsverzeichnis zur Verfügung. ...

Werbung bei Deutsche-Politik-News.de:



IPv6 Tunneling-Protokolle: Anwender sollten die Risiken kennen

 
Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Artikel Bewertung
durchschnittliche Punktzahl: 0
Stimmen: 0

Bitte nehmen Sie sich einen Augenblick Zeit, diesen Artikel zu bewerten:

Exzellent
Sehr gut
gut
normal
schlecht



Deutsche Politik News @ Deutsche-Politik-News.de ! Deutsche-Politik-News.de Spende

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Spende für Deutsche-Politik-News.de und weitere Webprojekte von Dr. Harald Hildebrandt

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! 

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung
Geschenk-Rätsel und Geschenk-Sudoku

Deutsche Politik News @ Deutsche-Politik-News.de ! D-P-N News Empfehlungen
· Suchen im Schwerpunkt Deutsche Politik Infos
· Weitere News von Freie-Pressemitteilungen


Die meistgelesenen News in der Rubrik Deutsche Politik Infos:
Griechenland hat sich nicht an die eingegangenen Verpflichtungen gehalten - Merkel und Gabriel wollen abwarten / Die Tür bleibt offen!


Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung

Werbung

Deutsche Politik News @ Deutsche-Politik-News.de ! Möglichkeiten

Druckbare Version  Druckbare Version

Diesen Artikel an einen Freund senden  Diesen Artikel an einen Freund senden

Deutsche Politik News @ Deutsche-Politik-News.de ! Online Werbung







Firmen- / Produktnamen, Logos, Handelsmarken sind eingetragene Warenzeichen bzw. Eigentum ihrer Besitzer und werden ohne Gewährleistung einer freien Verwendung benutzt. Artikel, Fotos und Images sowie Kommentare etc. sind Eigentum der jeweiligen Autoren, der Rest © 2014 - 2024 by Deutsche-Politik-News.de.

Wir betonen ausdrücklich, daß wir keinerlei Einfluss auf die Gestaltung und/oder auf die Inhalte verlinkter Seiten haben und distanzieren uns hiermit ausdrücklich von allen Inhalten aller verlinken Seiten und machen uns deren Inhalte auch nicht zu Eigen. Für die Inhalte oder die Richtigkeit von verlinkten Seiten übernehmen wir keine Haftung. Diese Erklärung gilt für alle auf der Homepage angebrachten Links und für alle Inhalte der Seiten, zu denen Banner, Buttons, Beiträge oder sonstige Verlinkungen führen.

Die Schlagzeilen der neuesten Artikel können Sie mittels der backend.php auf Ihre Homepage übernehmen, diese werden automatisch aktualisiert.

Deutsche-Politik-News.de / Impressum - AGB (inklusive Datenschutzhinweise) - Werbung - Besucherstatistik / Deutsche Politik, Wirtschaft & Kultur - Diese Seite verwendet Cookies. Wenn Sie sich weiterhin auf dieser Seite aufhalten, akzeptieren Sie unseren Einsatz von Cookies!

IPv6 Tunneling-Protokolle: Anwender sollten die Risiken kennen