All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz

Größe: px
Ab Seite anzeigen:

Download "All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz"

Transkript

1 All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz

2 Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client centricity

3 Welche VoIp-AnSchlüSSe bieten WIr unseren Kunden An? fokus-anschlüsse der TeleKoM deutschland deutschlandlan Ip StArt Voice & Internet Dynamische IP-Adresse 2 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce* Nur Voice Dynamische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce/dAtA* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h (optional 4h) deutschlandlan SIp trunk* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu u 162 Sprachkanäle Durchwahlfähige Rufnummern SLA 8h (optional 4h) WIe SIeht die Kunden-ArchIteKtur (exemplarisch) Vor MIgrAtIon Auf die neuen VoIp-AnSchlüSSe AuS? * Bei T-Systems auch im TDN unter folgender Namensgebung möglich: Corporate IP Voice, Corporate IP Voice/Data, Corporate SIP Trunk

4 Kunden ArchIteKtur VoIce- und daten-access SInd PhySIKalISch getrennt Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 tk AnlAge WAnrouter WAnrouter zentrale SecurIty hub Internet ISDN Internetzugang: Es gibt einen Internetzugang (z.b. DCIP) in der Zentrale, der mittels eines Security Hubs abgesichert ist. Die Anbindung der Außenstandorte erfolgt über VPN oder MPLS. Jeder Standort kann ausschließlich über die Zentrale mit dem Internet kommunizieren. Voice-Zugang: Jeder Außenstandort hat einen eigenen ISDN-Zugang für Telefonie / Fax. eine eigene TK Anlage die dezentral administriert wird. Außenstandort 2 WAnrouter tk AnlAge WIe SIeht die ArchIteKtur nach MIgrAtIon Auf einen VoIp-AnSchluSS AuS?

5 neue AuSgAngSlAge STandorTe MIT direktem KonTaKT zum InTerneT Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnrouter WAnroute r neu zentrale SecurIty hub neu Telekom VoIP-Netz Internet Internetzugang: Keine Veränderung für den Internetzugang. Voice-Zugang: Voice-Traffic wird nun auf Basis des IP-Protokolls geroutet. TK-Anlagen müssen VoIP-fähig sein. Die Telekom empfiehlt an jedem VoIP-Anschluss einen Router* mit grundlegenden Sicherheitsfunktionen** einzusetzen. Datentrennung: Im Telekom Netz sind Voice-Traffic und Daten-Traffic konsequent getrennt. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r *Lancom, Cisco, Audio Codes neu **SPI-Firewall, Session Border Controller (SBC), Network Address Translation (NAT) Welche herausforderungen bringt die neue AuSgAngSlAge MIt SIch?

6 neue herausforderungen der Kunden erhöhte angriffsfläche nach VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur WAnrouter zentrale SecurIty hub SzenArIo 3 SzenArIo 1: Alle VoIP-Anschlüsse der Telekom haben eine öffentliche IP-Adresse. Damit bilden Sie einen Angriffspunkt aus dem Internet. SzenArIo 2: Telefoniert ein Kunde mit einem von Malware infizierten Telefon, kann sich die Malware über die Telefonverbindung ausbreiten. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 1 WAnroute r public Ip AddreSS SzenArIo 1 Telekom VoIP-Netz Internet Neue Sprach-Anwendungen erhöhen zusätzlich das Risiko: SzenArIo 3: Unabhängig der VoIP-Migration entsteht bei der Nutzung von z.b. Skype, WebEx oder WhatsApp Call über das Internet (http) eine weitere Angriffsfläche. Außenstandort 2 WAnroute r SzenArIo 2 InfIzIerteS Soft-phone die grundlegenden SIcherheItSMechAnISMen der router reichen oftmals nicht AuS, um AngrIffe AbzuWehren.

7 All-Ip erfordert neues SIcherheItSKonzept KoMbInaTIon MIT weiteren SIcherheITS-leISTungen MIt zusätzlichen SIcherheItSfunKtIonen der telekom SecurIty exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnroute r WAnrouter zentrale SecurIty hub Telekom VoIP-Netz Internet SecurIty hub SchuTz Von daten und SPrache: Erweiterung des Security Hubs* Absicherung von Sprach- und Datenschlüssen und zur Eliminierung des Risikos neuer Sprach-Anwendungen (Szenario 3). telekom SecurIty bietet VolluMfänglIchen Schutz für die zentrale und die AußenStAndorte deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r utm firewall dedizierte SPrach-anSchlüSSe: Erweiterung der Sicherheitsfunktionen der Routern zum Schutz vor Schadcode (Szenario 2) und direkten Angriffen aus dem Internet (Szenario 1). *Z.B. durch ALG (Application Layer Gateway) für SIP und VoIP-Applikationen (z.b. Skype) **Z.B. Intrusion Prevention System (IPS), Botnet Detection, Default Packet Handling (DDoS Schutz), Application Layer Gateway

8 risiken ohne erweiterten Schutz Verändern Von SprAch- InforMAtIonen erpressung Abhören Von gesprächen unbefugtes MItnutzen des AnSchluSSeS Die Grundsicherheit ist durch das Telekom-Netz und die Router gegeben. Jedoch bleibt ein Risiko auf Anwendungsebene und durch direkte Attacken auf die IP-Adressen der Kunden. daher ISt ein ModerneS SIcherheItSKonzept unabdingbar. übernahme Von daten diensten VertrAulIchKeIt VerfügbArKeIt IntegrItät nutzung der endgeräte AlS raum- MIKrophon

9 Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.

10 Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? AlternAtIVe, MüSSte noch gekauft Werden eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.

11 All Ip SecurIty MAtrIx

12 übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Die utm-firewall überwacht den Sprach-Verkehr aktiv mittels verschiedener Funktionen (z.b. SIP-ALG 1) oder IPS 2) ). Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. 2. Stufe netzwerk-trennung 3) Die Firewall des b-routers entscheidet anhand mehrerer Kriterien, ob ein eingehendes Datenpaket weitergeleitet oder verworfen wird. Damit werden nicht gewollte Verbindung (z.b. von anderen Plattformen) abgelehnt. Zudem trennt die NAT-Funktion das öffentliches Internet vom Kunden- LAN. Damit können interne Geräte nicht direkt angegriffen werden. Ein Angreifer hat keine Transparenz über interne Geräte. Zusätzlich bietet die SBC 5) - Funktion Schutz speziell für VoIP-TK- Anlagen oder VoIP-Clients. 1. Stufe KoMMunIKAtIonSSIcherheIt Das telekom VoIp-netz schützt mittels verschiedener Mechanismen die Telefonverbindung zwischen dem Anrufer und dem B-Router des Kunden vor Lauschangriffen und Manipulation des Sprach-Verkehrs. Aus Datenschutzgründen werden keine Sprach-Verbindungen inhaltlich bewertet bzw. nach Malware durchsucht. telekom Kunde public Ip AddreSS telekom VoIp-netz 4) Anrufer 1) Spezielles Application Level Gateway das mit dem SIP-Protokoll kompatibel ist. 2) IPS = Intrusion Prevention System 3)Die im Kontext empfohlenen B-Router der Telekom haben eine eigene Firewall und einen SBC 5) 4) Das Telekom VoIP-Netz ist physikalisch getrennt vom Internet. 5) SBC steht für Session Border Controller

13 übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Durch den AIrbAg wird verhindert, dass die Insassen bei Unfällen gegen harte Teile des Innenraumes wie Lenkrad oder Armaturenbrett prallen. Auslösen nur bei Extremsituationen (d.h. starke negative Beschleunigungswerte) ausgelöst 2. Stufe der SIcherheItSgurt Der SIcherheItSgurt stell sicher, dass bei starken Bremsungen oder Unfall-Situationen die Insassen nicht durch das Fahrzeug oder gar aus dem Fenster hinaus geschleudert werden. 1. Stufe das transportmittel Ein transportmittel (z.b. Auto) bringt Insassen zuverlässig von A nach B. Grundlegende Sicherheitsmechanismen sind vorhanden. Z.B. B-Säule zum Schutz der Insasse bei Überschlägen. Alarmanlage zum Schutz gegen Diebstahl. B A

14 VIelen dank!

DEUTSCHLANDLAN SIP-TRUNK

DEUTSCHLANDLAN SIP-TRUNK DEUTSCHLANDLAN SIP-TRUNK Anbindung von OfficeMaster Gate und OfficeMaster Suite Quickstart Guide Copyright 2017 Ferrari electronic AG UNIFIED COMMUNICATIONS www.ferrari-electronic.de Copyright 2017 Ferrari

Mehr

Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw.

Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw. Betreff: Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw. SIP Trunk Sehr geehrte Kunden und IT-Verantwortliche, wir erlauben

Mehr

All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse

All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse Der Charme von ISDN zuverlässig aber nicht Mehr zukunftssicher Was uns isdn brachte Digitale Übertragung Die erste Dienste-Integration

Mehr

ISDN geht All-IP kommt VoIP ist schon lange da

ISDN geht All-IP kommt VoIP ist schon lange da ISDN geht All-IP kommt VoIP ist schon lange da ISDN der Feind des Guten ist das Bessere ISDN am Ende Umstellung auf IP bis 2018 Alte Technik zu aufwändig Nach fast dreißig Jahren geht die Zeit von ISDN

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Aktuelles zu DFNFernsprechen 65. Betriebstagung des DFN Forum VoIP 28. September 2016 Christian Meyer, DFN-Verein, cmeyer@dfn.de DFNFernsprechen - Anschlüsse Klassische Anschlüsse

Mehr

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse audiocodes und die telekom das erfolgreiche doppel für top-performance Experten im Netzwerken

Mehr

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer

Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer

Mehr

KONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER)

KONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER) KONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER) Ausgabe: 10/2018 Digitalisierungsbox Basic Ab FW-Version 12.39.2.02.00 Einleitung Den ISDN- und Analog-Terminal Adapter Mode (ITA/ATA Mode) benötigen

Mehr

Technische Richtlinie Sprachoption engiga Flex +

Technische Richtlinie Sprachoption engiga Flex + Technische Richtlinie Sprachoption engiga Flex + Einleitung Für das Produkt engiga Flex + stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle

Mehr

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse

In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse audiocodes und die telekom das erfolgreiche doppel für top-performance Experten im Netzwerken

Mehr

Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption

Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption Für das Produkt engigaflex+ stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle

Mehr

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?

DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt

Mehr

All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet?

All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet? All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet? Matthias Hambrock, mhambroc@cisco.com Cisco - Solution Account Manager Deutsche Telekom Team Juli 2016 Agenda All-IP Basiswissen Herausforderungen

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die

Mehr

Einrichtungshilfe für die. Stand: Mai 2017

Einrichtungshilfe für die. Stand: Mai 2017 Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Mai 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Registered Mode und Static Mode... 4 3.1. Registered

Mehr

Technische Richtlinie Sicheres WLAN (TR-S-WLAN)

Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung

Mehr

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.

IT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop. IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:

Mehr

Einrichtungshilfe für die. Stand: Juli 2017

Einrichtungshilfe für die. Stand: Juli 2017 Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Juli 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Einrichten der SIP-Trunk-Telefonie (Registered

Mehr

SCHNELL. SICHER. ZUVERLÄSSIG.

SCHNELL. SICHER. ZUVERLÄSSIG. Kontakt business@kabelplus.co.at www.kabelplus.at 0800 800 510 SCHNELL. SICHER. ZUVERLÄSSIG. KABELPLUS GMBH Südstadtzentrum 4 2344 Maria Enzersdorf STANDORT EISENSTADT Marktstraße 3 7000 Eisenstadt LEISTUNGSFÄHIGE

Mehr

Das Ende von ISDN als Chance verstehen - ein Praxisbericht

Das Ende von ISDN als Chance verstehen - ein Praxisbericht Das Ende von ISDN als Chance verstehen - ein Praxisbericht IT-Forum Fast Lane Frank Sinde 12.10.2017 Agenda Damovo auf einen Blick All-IP Treiber & Fragestellungen -Standard: wo stehen wir? Herausforderungen

Mehr

Modul VoIP-VPN Gateway im anderen LAN

Modul VoIP-VPN Gateway im anderen LAN Modul VoIP-VPN Gateway im anderen LAN ISDN Router DSL Internet LAN - LAN ICT VoIP CS410 Funkwerk Enterprise Communications GmbH Seite 1 von 8 Stand: 13.07.2007 Erläuterung Physikalisch werden das Modul

Mehr

How to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn

How to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn OpenScape Business V2 How to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn Open Scape Business V2 How To: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

NAT Network Adress Translation

NAT Network Adress Translation FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche

Mehr

Gleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA

Gleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA Gleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA In diesem Beitrag möchte ich kurz schildern, wie ich einen Lancom

Mehr

CHANNEL LAYER. How do you communicate?

CHANNEL LAYER. How do you communicate? CHANNEL LAYER Multi- und Omnichannel-Kommunikation How do you communicate? Im Channel Layer werden Multi- und Omnichannel-Kommunikation verwaltet, hier erfolgt auch das interne Routing zu den anderen Layern

Mehr

Corporate Networks. Ihre Vorteile

Corporate Networks. Ihre Vorteile Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.

Mehr

Technische Hinweise zur Netzwerkkonfiguration. Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage

Technische Hinweise zur Netzwerkkonfiguration. Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage Technische Hinweise zur Netzwerkkonfiguration Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage Inhalt 1. ROUTER 3 1.1 EMPFOHLENE ROUTER 3 1.2 BLACK-LIST ROUTER 3

Mehr

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich

Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige

Mehr

Sorglos kommunizieren mit All IP von QSC QSC AG

Sorglos kommunizieren mit All IP von QSC QSC AG Sorglos kommunizieren mit All IP von QSC Inhaltsübersicht Das Unternehmen All IP by QSC - Warum Sie auf All-IP-Lösungen von QSC setzen sollten Zusammenfassung Hochwertige Internet Lösungen für Ihr Business

Mehr

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.

Profil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A. Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten

Mehr

Grundkurs Computernetzwerke

Grundkurs Computernetzwerke Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags

Mehr

SECURITY & COMPLIANCE

SECURITY & COMPLIANCE SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen

Mehr

der Weg der Telefonie

der Weg der Telefonie der Weg der Telefonie Auflösung des Rufnummernplanes Telefone nur noch für Besonderes Integration in die IT kostenlose Telefonie Mobilität und Erreichbarkeit Rufnummernplan Organisationsschema Weltweit

Mehr

Session Border Controller: Architektur- und Design-Konzepte. Dominik Zöller, zoeller@comconsult.com

Session Border Controller: Architektur- und Design-Konzepte. Dominik Zöller, zoeller@comconsult.com Session Border Controller: Architektur- und Design-Konzepte Dominik Zöller, zoeller@comconsult.com Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung

Mehr

Anbindung einem ALL-VPN20

Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 1 1. Technische Eckdaten 2 2. Grundlegender Aufbau 2 3. WAN-Interface konfigurieren 2 4. Protocol Binding konfigurieren 4 5. Service zuordnen 5 6. Leitungen

Mehr

Herzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke

Herzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Petra Borowka VoIP Architekturen, Einsatz-Szenarien - Seite 1 Voice over IP - PBX-Architekturen und Einsatz-Szenarios Dipl.-Inform.

Mehr

In Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk

In Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk In Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk lancom und die telekom das perfekte team für perfekte verbindungen Erfolgreich mit Netzwerklösungen LANCOM entwickelt und vertreibt

Mehr

Was traut die magellan der Cloud zu?

Was traut die magellan der Cloud zu? Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und

Mehr

Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer

Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer ALL IP Warum? Zusammenfassung bisher getrennter Netze Vermittlungsstellen sind veraltet Einheitliches Netz für Sprache, Daten und Videolösungen

Mehr

Feature Notes LCOS

Feature Notes LCOS Feature Notes LCOS 9.24 www.lancom-systems.de LCOS 9.24 Höchste Sicherheit & bestes WLAN für Ihr Netzwerk Mit der neuen LCOS-Version 9.24 erhalten Sie erneut ein leistungsstarkes Feature-Update. So unterstützen

Mehr

Swisscom Dialog Arena 2017 Driving Change.

Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,

Mehr

UMSTELLEN AUF IP: SPIELEND LEICHT!

UMSTELLEN AUF IP: SPIELEND LEICHT! UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt. Router austauschen, fertig: mit EWE einfach zu moderner Kommunikation. EWE business DSL voice ab mtl. 29,95 2 ISDN ist Geschichte. Stellen Sie

Mehr

NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN

NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios

Mehr

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.

In den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert. AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.

Mehr

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015

STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server

Mehr

Interoperabilität LANCOM VoIP Call Manager. LCOS Software Release / für LANCOM Router im Bereich Voice over IP

Interoperabilität LANCOM VoIP Call Manager. LCOS Software Release / für LANCOM Router im Bereich Voice over IP Interoperabilität LANCOM VoIP Call Manager LCOS Software Release 7.52.0058/7.53.0058 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2008 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM

Mehr

DFNFernsprechen SIP-Trunking, ISDN-Migration

DFNFernsprechen SIP-Trunking, ISDN-Migration DFNFernsprechen SIP-Trunking, ISDN-Migration Chemnitz 22. März 2017 Ronald Schmidt Agenda Über uns: TU Chemnitz, FhG ENAS Erfahrungen DFNFernsprechen (SIP-Trunking) Migrations-Szenarien mit ISDN 2 Über

Mehr

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?

DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? Alle analogen Dienste und ISDN Anschlüsse werden durch IP Anschlüsse ersetzt. Telefon, Daten und Internet kommen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

IANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin

IANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin IANT Collaborate Your Business 19.03.2019 IANT: Schlüsselfertige VoIP-Lösungen auf

Mehr

(Distributed) Denial of Service

(Distributed) Denial of Service December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen

Mehr

FireWall Möglichkeiten und Grenzen

FireWall Möglichkeiten und Grenzen FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz

Mehr

GESCHÜTZT MIT HL SECURE 4.0

GESCHÜTZT MIT HL SECURE 4.0 EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter

Mehr

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016

Thema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch

Mehr

1.Leipziger Unternehmer-Frühstück 2017

1.Leipziger Unternehmer-Frühstück 2017 1.Leipziger Unternehmer-Frühstück 2017 All-IP die Tage von ISDN sind gezählt, was kommt jetzt? 1 Woher kommen wir? ISDN = leitungsbasiertes Netz mit Ende-zu-Ende Verbindungen und zentraler Verwaltung,

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

Wenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben

Wenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben Wenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben Wolf-Dieter Hille und Harald Reils 24. November 2016 Von heute zu All IP dem Anschluss

Mehr

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren

Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff

Mehr

Carsten Harnisch. Der bhv Routing & Switching

Carsten Harnisch. Der bhv Routing & Switching Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von

Mehr

ISDN ABSCHALTUNG IN JUNI 2016

ISDN ABSCHALTUNG IN JUNI 2016 ISDN ABSCHALTUNG IN 2018 09. JUNI 2016 Olaf Grünwald 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Welt-IPv6 Tag Agenda

Welt-IPv6 Tag Agenda 08.06.2011 2 Welt-IPv6 Tag Agenda 08.06.2011 3 Es gibt keine Adressen mehr im Internet! Wie weiter? Stefan Portmann Advisory-Team Netcloud AG Agenda Einleitung Der IPv4 Adressraum ist erschöpft Einführung

Mehr

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid

Firewalls Hager Björn Wegenast Jakob Zagovic Vahid Firewalls Hager Björn Wegenast Jakob Zagovic Vahid 1 Überblick Was sind Firewalls? Firewall-Arten Filtertechnologien - Überblick Paketfilter Statefull Packet Inspection Deep Packet Inspection (DPI) statischer

Mehr

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer

Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen

Mehr

Herausforderung Multicast IPTV

Herausforderung Multicast IPTV Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Zusammenarbeit mit Partnern

Zusammenarbeit mit Partnern Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Schritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk

Schritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk Schritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk Ergänzende Informationen zur Inbetriebnahme-Anleitung für alle, die eigene Endgeräte (Router, IP-TK-Anlage) am DeutschlandLAN SIP-Trunk nutzen

Mehr

Skype me up Scotty: Enterprise Voice als Service der Zukunft. Neckarsulm Markus Etzel

Skype me up Scotty: Enterprise Voice als Service der Zukunft. Neckarsulm Markus Etzel Skype me up Scotty: Enterprise Voice als Service der Zukunft Neckarsulm 05.+06.04.2017 Markus Etzel Markus Etzel Skype ist meine Leidenschaft *HanseVision ist ein Unternehmen (100%) der Bechtle Gruppe

Mehr

ecotel NGN Portfolio.

ecotel NGN Portfolio. ecotel NGN Portfolio. 1 Darum ecotel! e ecotel Multi-Carrier-Konzept ecotel Qualitäts-Versprechen ecotel Service-Versprechen 2 Kurzportrait > > Virtueller Netzbetreiber, Service Provider und Teilnehmernetzbetreiber

Mehr

SIP Trunking. SIP Trunking. Mathias Hein Fachbereichsleiter Netzwerktechnik T: MH

SIP Trunking. SIP Trunking. Mathias Hein Fachbereichsleiter Netzwerktechnik T: MH SIP Trunking Mathias Hein Fachbereichsleiter Netzwerktechnik T: 0172-6156261 E-Mail: Hein@vaf-ev.de MH.2010 1 Corporate Networks Szenarien VoIP gestern: VoIP intern, Tunneling über IP VoIP Endgeräte an

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

Dozenten. Auerswald GmbH & Co. KG 2015

Dozenten. Auerswald GmbH & Co. KG 2015 Dozenten Daniel Wille Ulrich Benen (Produktmanagement) (Vertrieb) 1 In vielen Teilen Europas stellen große Telekommunikations-Provider von Analog- bzw. ISDN-Anschlüssen auf VoIP um Vorteile der Provider

Mehr

VORGEHENSWEISE IM PROJEKT ALL IP

VORGEHENSWEISE IM PROJEKT ALL IP VORGEHENSWEISE IM PROJEKT ALL IP ARGE Frequentis Referenten: Felix Fischer, SRZ Roland Bühlmann, KaPo ZH Ernest Lielacher, Frequentis Vorstellung ARGE Frequentis Zeitplan und Vorgehensweise Verantwortungsübergänge

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

Anbindung eines Lancom 831A

Anbindung eines Lancom 831A Anbindung eines Lancom 831A 1 1. Technische Eckdaten 2 2. Kontrolle der Firmwareversion 2 3. Verbindung einrichten 3 4. Deaktivierung des SIP-ALG 5 5. Portweiterleitungen für Port 5060 und 5061 konfigurieren

Mehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr

Methoden zur Umgehung von IPS-Systemen und deren Abwehr Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller

Mehr

swb All-IP swb business DSL voice ab mtl. 29,95 2 UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt.

swb All-IP swb business DSL voice ab mtl. 29,95 2 UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt. swb All-IP UMSTELLEN AUF IP: SPIELEND LEICHT! swb business DSL voice ab mtl. 29,95 2 ISDN geht, All-IP kommt. Viele gute Gründe für All-IP. Genießen Sie die Vorzüge grenzenloser Kommunikation. Nutzen Sie

Mehr

Telekom Festnetz Infos und News

Telekom Festnetz Infos und News Telekom Festnetz Infos und News Seite 1 Neue Festnetz-Geschäftsfall-Logik Aus 5 mach 4 Anpassung neue Festnetz-Geschäftsfall-Logik Aus 5 mach 4 Transparenz: Punkte statt Cluster Einfach: Steuerung nach

Mehr

NGN. (Next Generation Network)

NGN. (Next Generation Network) NGN (Next Generation Network) Festnetz Anfänge der Ortsnetzvermittlungstechnik - 1881 erste Fernsprechzentrale Berlin mit 8 Teilnehmern - Vermittlung durch das Fräulein vom Amt Quelle: www.siemens.com

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall

Mehr

MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016

MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 Dieter Hattemer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle

Mehr

Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun?

Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Was will/benötigt der Businesskunde um geschäftlich erfolgreich zu sein? KOMMUNIKATION Mit diversen Kommunikationsmittel kann sich eine

Mehr

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50

Enterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50 Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.

Mehr

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.

Version Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4

Mehr

S2M-SIP-Gateways am DFN-VoIP-Anschluss. Dirk Vieregg. 70. DFN-Betriebstagung,

S2M-SIP-Gateways am DFN-VoIP-Anschluss. Dirk Vieregg. 70. DFN-Betriebstagung, S2M-SIP-Gateways am DFN-VoIP-Anschluss Dirk Vieregg 70. DFN-Betriebstagung, 19.03.2019 MPI für demografische Forschung 1996 gegründet TK-Anlage von der Telekom gemietet 2002 Umzug in Neubau Kauf TK-Anlage

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access

Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access Webinar: Multiline vom 20.06.2016 VPN Deutschland Ltd. & Co. KG Michael Boese 1 Ihr Referent: Michael Boese Geschäftsführer

Mehr

Wir bauen Ihren AnschluSS an die Zukunft

Wir bauen Ihren AnschluSS an die Zukunft Wir bauen Ihren AnschluSS an die Zukunft Vollg(l)las: Mehr Bandbreite mehr möglichkeiten für ihr Unternehmen Mehr Schnelligkeit Mehr Cloud-Anwendungen 1 inhalt 1 2 3 4 5 6 Ausbauvarianten Ausbaugebiet

Mehr

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos

Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,

Mehr

IT-SICHERHEITSGESETZ 09 JUNI 2016

IT-SICHERHEITSGESETZ 09 JUNI 2016 IT-SICHERHEITSGESETZ 09 JUNI 2016 Oliver Beyßer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus

Mehr

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 OpenScape Business V2 How to: Konfiguration O2 All-IP Voice SIP OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 Inhaltsverzeichnis Anschlussschema OpenScape Business am

Mehr

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1

OpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 OpenScape Business V2 How to: Konfiguration O2 All-IP Voice SIP OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 Inhaltsverzeichnis Anschlussschema OpenScape Business am

Mehr

Von Inselprodukten zu vernetzten Sicherheitslösungen

Von Inselprodukten zu vernetzten Sicherheitslösungen Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle

Mehr