All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon. lead: MArtIn lutz
|
|
- Victoria Becke
- vor 5 Jahren
- Abrufe
Transkript
1 All Ip SecurIty 2.0 IT-SIcherheIT: herausforderungen unserer Kunden bei der VoIP-IP MIgraTIon lead: MArtIn lutz
2 Welche herausforderungen habe Ich In SAchen SIcherheIt bei der MIgrAtIon Auf All-Ip? client centricity
3 Welche VoIp-AnSchlüSSe bieten WIr unseren Kunden An? fokus-anschlüsse der TeleKoM deutschland deutschlandlan Ip StArt Voice & Internet Dynamische IP-Adresse 2 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce* Nur Voice Dynamische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h deutschlandlan Ip VoIce/dAtA* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu 8 Sprachkanäle 3 Rufnummern Optional erweiterbar bis zu 10 Rufnummern SLA 8h (optional 4h) deutschlandlan SIp trunk* Voice & Internet Statische IP-Adresse 2 Sprachkanäle Optional erweiterbar bis zu u 162 Sprachkanäle Durchwahlfähige Rufnummern SLA 8h (optional 4h) WIe SIeht die Kunden-ArchIteKtur (exemplarisch) Vor MIgrAtIon Auf die neuen VoIp-AnSchlüSSe AuS? * Bei T-Systems auch im TDN unter folgender Namensgebung möglich: Corporate IP Voice, Corporate IP Voice/Data, Corporate SIP Trunk
4 Kunden ArchIteKtur VoIce- und daten-access SInd PhySIKalISch getrennt Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 tk AnlAge WAnrouter WAnrouter zentrale SecurIty hub Internet ISDN Internetzugang: Es gibt einen Internetzugang (z.b. DCIP) in der Zentrale, der mittels eines Security Hubs abgesichert ist. Die Anbindung der Außenstandorte erfolgt über VPN oder MPLS. Jeder Standort kann ausschließlich über die Zentrale mit dem Internet kommunizieren. Voice-Zugang: Jeder Außenstandort hat einen eigenen ISDN-Zugang für Telefonie / Fax. eine eigene TK Anlage die dezentral administriert wird. Außenstandort 2 WAnrouter tk AnlAge WIe SIeht die ArchIteKtur nach MIgrAtIon Auf einen VoIp-AnSchluSS AuS?
5 neue AuSgAngSlAge STandorTe MIT direktem KonTaKT zum InTerneT Vor VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnrouter WAnroute r neu zentrale SecurIty hub neu Telekom VoIP-Netz Internet Internetzugang: Keine Veränderung für den Internetzugang. Voice-Zugang: Voice-Traffic wird nun auf Basis des IP-Protokolls geroutet. TK-Anlagen müssen VoIP-fähig sein. Die Telekom empfiehlt an jedem VoIP-Anschluss einen Router* mit grundlegenden Sicherheitsfunktionen** einzusetzen. Datentrennung: Im Telekom Netz sind Voice-Traffic und Daten-Traffic konsequent getrennt. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r *Lancom, Cisco, Audio Codes neu **SPI-Firewall, Session Border Controller (SBC), Network Address Translation (NAT) Welche herausforderungen bringt die neue AuSgAngSlAge MIt SIch?
6 neue herausforderungen der Kunden erhöhte angriffsfläche nach VoIp-MIgrAtIon der geschäftskunden exemplarische Kunden-ArchIteKtur WAnrouter zentrale SecurIty hub SzenArIo 3 SzenArIo 1: Alle VoIP-Anschlüsse der Telekom haben eine öffentliche IP-Adresse. Damit bilden Sie einen Angriffspunkt aus dem Internet. SzenArIo 2: Telefoniert ein Kunde mit einem von Malware infizierten Telefon, kann sich die Malware über die Telefonverbindung ausbreiten. deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 1 WAnroute r public Ip AddreSS SzenArIo 1 Telekom VoIP-Netz Internet Neue Sprach-Anwendungen erhöhen zusätzlich das Risiko: SzenArIo 3: Unabhängig der VoIP-Migration entsteht bei der Nutzung von z.b. Skype, WebEx oder WhatsApp Call über das Internet (http) eine weitere Angriffsfläche. Außenstandort 2 WAnroute r SzenArIo 2 InfIzIerteS Soft-phone die grundlegenden SIcherheItSMechAnISMen der router reichen oftmals nicht AuS, um AngrIffe AbzuWehren.
7 All-Ip erfordert neues SIcherheItSKonzept KoMbInaTIon MIT weiteren SIcherheITS-leISTungen MIt zusätzlichen SIcherheItSfunKtIonen der telekom SecurIty exemplarische Kunden-ArchIteKtur Außenstandort 1 WAnroute r WAnrouter zentrale SecurIty hub Telekom VoIP-Netz Internet SecurIty hub SchuTz Von daten und SPrache: Erweiterung des Security Hubs* Absicherung von Sprach- und Datenschlüssen und zur Eliminierung des Risikos neuer Sprach-Anwendungen (Szenario 3). telekom SecurIty bietet VolluMfänglIchen Schutz für die zentrale und die AußenStAndorte deutschlandlan Ip VoIce deutschlandlan Ip VoIce/dAtA deutschlandlan SIp trunk Außenstandort 2 WAnroute r utm firewall dedizierte SPrach-anSchlüSSe: Erweiterung der Sicherheitsfunktionen der Routern zum Schutz vor Schadcode (Szenario 2) und direkten Angriffen aus dem Internet (Szenario 1). *Z.B. durch ALG (Application Layer Gateway) für SIP und VoIP-Applikationen (z.b. Skype) **Z.B. Intrusion Prevention System (IPS), Botnet Detection, Default Packet Handling (DDoS Schutz), Application Layer Gateway
8 risiken ohne erweiterten Schutz Verändern Von SprAch- InforMAtIonen erpressung Abhören Von gesprächen unbefugtes MItnutzen des AnSchluSSeS Die Grundsicherheit ist durch das Telekom-Netz und die Router gegeben. Jedoch bleibt ein Risiko auf Anwendungsebene und durch direkte Attacken auf die IP-Adressen der Kunden. daher ISt ein ModerneS SIcherheItSKonzept unabdingbar. übernahme Von daten diensten VertrAulIchKeIt VerfügbArKeIt IntegrItät nutzung der endgeräte AlS raum- MIKrophon
9 Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.
10 Aber WIeSo reicht der Schutz MeIneS MultIfunKtIonS-routerS nicht AuS? AlternAtIVe, MüSSte noch gekauft Werden eine hütte Schützt Vor dem regen, jedoch nicht Vor jedem SturM.
11 All Ip SecurIty MAtrIx
12 übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Die utm-firewall überwacht den Sprach-Verkehr aktiv mittels verschiedener Funktionen (z.b. SIP-ALG 1) oder IPS 2) ). Das Ziel ist es, Ereignisse herauszufiltern, die auf Angriffe, Missbrauchsversuche oder Sicherheitsverletzungen hindeuten. 2. Stufe netzwerk-trennung 3) Die Firewall des b-routers entscheidet anhand mehrerer Kriterien, ob ein eingehendes Datenpaket weitergeleitet oder verworfen wird. Damit werden nicht gewollte Verbindung (z.b. von anderen Plattformen) abgelehnt. Zudem trennt die NAT-Funktion das öffentliches Internet vom Kunden- LAN. Damit können interne Geräte nicht direkt angegriffen werden. Ein Angreifer hat keine Transparenz über interne Geräte. Zusätzlich bietet die SBC 5) - Funktion Schutz speziell für VoIP-TK- Anlagen oder VoIP-Clients. 1. Stufe KoMMunIKAtIonSSIcherheIt Das telekom VoIp-netz schützt mittels verschiedener Mechanismen die Telefonverbindung zwischen dem Anrufer und dem B-Router des Kunden vor Lauschangriffen und Manipulation des Sprach-Verkehrs. Aus Datenschutzgründen werden keine Sprach-Verbindungen inhaltlich bewertet bzw. nach Malware durchsucht. telekom Kunde public Ip AddreSS telekom VoIp-netz 4) Anrufer 1) Spezielles Application Level Gateway das mit dem SIP-Protokoll kompatibel ist. 2) IPS = Intrusion Prevention System 3)Die im Kontext empfohlenen B-Router der Telekom haben eine eigene Firewall und einen SBC 5) 4) Das Telekom VoIP-Netz ist physikalisch getrennt vom Internet. 5) SBC steht für Session Border Controller
13 übersicht: SchutzMechAnISMen bei VoIp 3. Stufe einbruchsicherheit Durch den AIrbAg wird verhindert, dass die Insassen bei Unfällen gegen harte Teile des Innenraumes wie Lenkrad oder Armaturenbrett prallen. Auslösen nur bei Extremsituationen (d.h. starke negative Beschleunigungswerte) ausgelöst 2. Stufe der SIcherheItSgurt Der SIcherheItSgurt stell sicher, dass bei starken Bremsungen oder Unfall-Situationen die Insassen nicht durch das Fahrzeug oder gar aus dem Fenster hinaus geschleudert werden. 1. Stufe das transportmittel Ein transportmittel (z.b. Auto) bringt Insassen zuverlässig von A nach B. Grundlegende Sicherheitsmechanismen sind vorhanden. Z.B. B-Säule zum Schutz der Insasse bei Überschlägen. Alarmanlage zum Schutz gegen Diebstahl. B A
14 VIelen dank!
DEUTSCHLANDLAN SIP-TRUNK
DEUTSCHLANDLAN SIP-TRUNK Anbindung von OfficeMaster Gate und OfficeMaster Suite Quickstart Guide Copyright 2017 Ferrari electronic AG UNIFIED COMMUNICATIONS www.ferrari-electronic.de Copyright 2017 Ferrari
MehrFirewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw.
Betreff: Firewall Einstellungen und weitere ggf. notwendige Grundeinstellungen für die Nutzung der Dienste der SIP-Tk-Anlage CentrexX bzw. SIP Trunk Sehr geehrte Kunden und IT-Verantwortliche, wir erlauben
MehrAll-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse
All-IP Migration von Sprachdiensten Ersatz für analoge und Basisanschlüsse Der Charme von ISDN zuverlässig aber nicht Mehr zukunftssicher Was uns isdn brachte Digitale Übertragung Die erste Dienste-Integration
MehrISDN geht All-IP kommt VoIP ist schon lange da
ISDN geht All-IP kommt VoIP ist schon lange da ISDN der Feind des Guten ist das Bessere ISDN am Ende Umstellung auf IP bis 2018 Alte Technik zu aufwändig Nach fast dreißig Jahren geht die Zeit von ISDN
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Aktuelles zu DFNFernsprechen 65. Betriebstagung des DFN Forum VoIP 28. September 2016 Christian Meyer, DFN-Verein, cmeyer@dfn.de DFNFernsprechen - Anschlüsse Klassische Anschlüsse
MehrIn Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse
In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse audiocodes und die telekom das erfolgreiche doppel für top-performance Experten im Netzwerken
MehrGoodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswertes für den Unternehmer zur aktuellen Umstellungsphase der ISDN Anschlüsse auf IP ALL IP? auch Internet Telefonie oder Voice over IP (VoIP) genannt Telefonie über Computer
MehrKONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER)
KONFIGURATION ITA MODE (BETRIEB HINTER EINEM ROUTER) Ausgabe: 10/2018 Digitalisierungsbox Basic Ab FW-Version 12.39.2.02.00 Einleitung Den ISDN- und Analog-Terminal Adapter Mode (ITA/ATA Mode) benötigen
MehrTechnische Richtlinie Sprachoption engiga Flex +
Technische Richtlinie Sprachoption engiga Flex + Einleitung Für das Produkt engiga Flex + stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle
MehrIn Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse
In Kooperation mit: multi-service business router von audiocodes die optimale basis für IP-basierte anschlüsse audiocodes und die telekom das erfolgreiche doppel für top-performance Experten im Netzwerken
MehrTechnische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption
Technische Richtlinie Anschaltvarianten engigaflex+ mit Sprachoption Für das Produkt engigaflex+ stehen zwei Sprachoptionen zur Verfügung. Bei IP-Sprachanschlüssen werden Sprachpakete an einer Ethernet-Schnittstelle
MehrDIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD?
DIE WELT GEHT IN DIE CLOUD GEHEN SIE MIT ALLES, WAS SIE FÜR DEN UMSTIEG IHRER KOMMUNIKATIONSLÖSUNG IN DIE CLOUD WISSEN MÜSSEN WAS IST EINE CLOUD? Welche Vorteile hat eine Cloud-Lösung? Welche Risiken gibt
MehrAll IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet?
All IP - Der Umstieg von ISDN auf IP Sind Sie vorbereitet? Matthias Hambrock, mhambroc@cisco.com Cisco - Solution Account Manager Deutsche Telekom Team Juli 2016 Agenda All-IP Basiswissen Herausforderungen
MehrFeature Notes LCOS
Feature Notes LCOS 10.0 www.lancom-systems.de LCOS 10.0 Ein neuer Meilenstein Der neue LCOS Versionssprung hält für Sie eine Vielzahl an Highlights bereit! So unterstützen Ihre LANCOM Geräte fortan die
MehrEinrichtungshilfe für die. Stand: Mai 2017
Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Mai 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Registered Mode und Static Mode... 4 3.1. Registered
MehrTechnische Richtlinie Sicheres WLAN (TR-S-WLAN)
Technische Richtlinie Sicheres WLAN (TR-S-WLAN) Teil 1: Darstellung und Bewertung der Sicherheitsmechanismen Kürzel: BSI-TR 03103 Teil 1 Version 1.0 Veröffentlichung 10/2005 SecuMedia Teil 1: Darstellung
MehrIT-Sicherheit. Eine wichtige Erfolgsvoraussetzung. Norbert Pohlmann. Vorstand Utimaco Safeware AG. Internet. Security. Mobile/Desktop.
IT-Sicherheit Eine wichtige Erfolgsvoraussetzung Norbert Pohlmann Vorstand Utimaco Safeware AG Mobile/Desktop Security Security Infrastructure Internet Security Network Security E-Commerce Enabler Inhalt:
MehrEinrichtungshilfe für die. Stand: Juli 2017
Einrichtungshilfe für die SIP-Trunk-Telefonie Stand: Juli 2017 Inhaltsverzeichnis 1. Einleitung und Begriffsdefinitionen... 3 2. Empfohlene Endgeräte... 4 3. Einrichten der SIP-Trunk-Telefonie (Registered
MehrSCHNELL. SICHER. ZUVERLÄSSIG.
Kontakt business@kabelplus.co.at www.kabelplus.at 0800 800 510 SCHNELL. SICHER. ZUVERLÄSSIG. KABELPLUS GMBH Südstadtzentrum 4 2344 Maria Enzersdorf STANDORT EISENSTADT Marktstraße 3 7000 Eisenstadt LEISTUNGSFÄHIGE
MehrDas Ende von ISDN als Chance verstehen - ein Praxisbericht
Das Ende von ISDN als Chance verstehen - ein Praxisbericht IT-Forum Fast Lane Frank Sinde 12.10.2017 Agenda Damovo auf einen Blick All-IP Treiber & Fragestellungen -Standard: wo stehen wir? Herausforderungen
MehrModul VoIP-VPN Gateway im anderen LAN
Modul VoIP-VPN Gateway im anderen LAN ISDN Router DSL Internet LAN - LAN ICT VoIP CS410 Funkwerk Enterprise Communications GmbH Seite 1 von 8 Stand: 13.07.2007 Erläuterung Physikalisch werden das Modul
MehrHow to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn
OpenScape Business V2 How to: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss Produkte: 1&1 Voice Business VT voice [flexible] ngn Open Scape Business V2 How To: Konfiguration 1&1 Versatel SIP-TK-Anlagenanschluss
MehrNeue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
MehrNAT Network Adress Translation
FTP-Server 203.33.238.126 Web-Server 203.33.238.125 FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche im privaten Netzwerk: FTP-Server 203.33.238.126 Web-Server 203.33.238.125 IP Adressbereiche
MehrGleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA
Gleichzeitige Nutzung eines Telekom DSL-Anschlusses sowie eines Glasfaser-Anschlusses der Deutschen Glasfaser mit einem Lancom Router 1783VA In diesem Beitrag möchte ich kurz schildern, wie ich einen Lancom
MehrCHANNEL LAYER. How do you communicate?
CHANNEL LAYER Multi- und Omnichannel-Kommunikation How do you communicate? Im Channel Layer werden Multi- und Omnichannel-Kommunikation verwaltet, hier erfolgt auch das interne Routing zu den anderen Layern
MehrCorporate Networks. Ihre Vorteile
Corporate Networks In einer digitalisierten Welt arbeiten Mitarbeitende vermehrt unterwegs oder im Home Office und greifen dabei auf das Firmennetzwerk zu, wobei die Sicherheit der Daten an Bedeutung gewinnt.
MehrTechnische Hinweise zur Netzwerkkonfiguration. Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage
Technische Hinweise zur Netzwerkkonfiguration Technische Hinweise für einen reibungslosen Betrieb der SIP-basierten foncloud TK-Anlage Inhalt 1. ROUTER 3 1.1 EMPFOHLENE ROUTER 3 1.2 BLACK-LIST ROUTER 3
MehrLernprogramm IT-Sicherheit in Unternehmen und im Privatbereich
Lernprogramm IT-Sicherheit in Unternehmen und im Privatbereich Inhalt: 1 Grundlagen der IP-Netze Adressen Adressen Zwei Adress-Typen IP-Adressen IP-Adressen und IP-Netz Subnets Subnet-Maske Beispiele Anzeige
MehrSorglos kommunizieren mit All IP von QSC QSC AG
Sorglos kommunizieren mit All IP von QSC Inhaltsübersicht Das Unternehmen All IP by QSC - Warum Sie auf All-IP-Lösungen von QSC setzen sollten Zusammenfassung Hochwertige Internet Lösungen für Ihr Business
MehrProfil von Michael Großegesse (Stand: November 2017) Verl, Deutschland. Stundensatz a. A.
Profil von Michael Großegesse (Stand: November 2017) Geburtsjahr / -ort Nationalität Wohnort Sprachen 1981, Verl Deutsch 33415 Verl, Deutschland Deutsch, Englisch Stundensatz a. A. Einsatzmöglichkeiten
MehrGrundkurs Computernetzwerke
Grundkurs Computernetzwerke Eine kompakte Einführung in Netzwerk- und Internet-Technologien / 2Auflage 2. Autor Buchtitel Vieweg+TeubnerPLUS Zusatzinformationen ti zu Medien des Vieweg+Teubner Verlags
MehrSECURITY & COMPLIANCE
SECURITY & COMPLIANCE RUNDUMSCHUTZ MIT HÖCHSTER ZERTIFIZIERUNG Die MTF Cloud Platform bietet hervorragenden Rundumschutz für physikalische wie auch virtuelle Angriffsziele. Eine Vielzahl von Sicherheitsfunktionen
Mehrder Weg der Telefonie
der Weg der Telefonie Auflösung des Rufnummernplanes Telefone nur noch für Besonderes Integration in die IT kostenlose Telefonie Mobilität und Erreichbarkeit Rufnummernplan Organisationsschema Weltweit
MehrSession Border Controller: Architektur- und Design-Konzepte. Dominik Zöller, zoeller@comconsult.com
Session Border Controller: Architektur- und Design-Konzepte Dominik Zöller, zoeller@comconsult.com Übersicht Zentral vs. dezentral Referenzarchitekturen für SBCs SBCs als zentrale Routing-Instanz - Anschaltung
MehrAnbindung einem ALL-VPN20
Anbindung einem ALL-VPN20 Anbindung einem ALL-VPN20 1 1. Technische Eckdaten 2 2. Grundlegender Aufbau 2 3. WAN-Interface konfigurieren 2 4. Protocol Binding konfigurieren 4 5. Service zuordnen 5 6. Leitungen
MehrHerzlich willkommen! Bad Homburg Hamburg München. Unternehmensberatung UBN. Netzwerke
Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Petra Borowka VoIP Architekturen, Einsatz-Szenarien - Seite 1 Voice over IP - PBX-Architekturen und Einsatz-Szenarios Dipl.-Inform.
MehrIn Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk
In Kooperation mit: Lösungen von lancom die optimale basis für Ihr Netzwerk lancom und die telekom das perfekte team für perfekte verbindungen Erfolgreich mit Netzwerklösungen LANCOM entwickelt und vertreibt
MehrWas traut die magellan der Cloud zu?
Was traut die magellan der Cloud zu? Cloud und vertrauen? I 2 AGENDA Was traut die magellan der Cloud zu? Was ist eigentlich Cloud? Vor- und Nachteile Was ist cloud-geeignet? Konkrete Lösungsansätze und
MehrGoodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer
Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer ALL IP Warum? Zusammenfassung bisher getrennter Netze Vermittlungsstellen sind veraltet Einheitliches Netz für Sprache, Daten und Videolösungen
MehrFeature Notes LCOS
Feature Notes LCOS 9.24 www.lancom-systems.de LCOS 9.24 Höchste Sicherheit & bestes WLAN für Ihr Netzwerk Mit der neuen LCOS-Version 9.24 erhalten Sie erneut ein leistungsstarkes Feature-Update. So unterstützen
MehrSwisscom Dialog Arena 2017 Driving Change.
Swisscom Dialog Arena 2017 Driving Change. Swisscom Dialog Arena 2017 Sind Sie bereit für Software Defined Networking? Starten Sie in der Pole Position Darko Simic, Swisscom Product Manager Florian Waefler,
MehrUMSTELLEN AUF IP: SPIELEND LEICHT!
UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt. Router austauschen, fertig: mit EWE einfach zu moderner Kommunikation. EWE business DSL voice ab mtl. 29,95 2 ISDN ist Geschichte. Stellen Sie
MehrNAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN
NAT - und Firewall-Einstellungen am Beispiel eines Exposed Host zum IPv4-Zugriff aus dem WAN auf ein Internet Gateway über den PPPoE WAN-Partner einer Digitalisierungsbox 1. Beschreibung des Szenarios
MehrIn den folgenden Kapiteln werden die Anschlussmöglichkeiten, die Internettelefonie und der Fernzugang erläutert.
AVM VoIP Gateway 5188 - Einsatzmöglichkeiten 1. Einleitung Das AVM VoIP Gateway kann als Gateway-Lösung für vorhandene TK-Anlagen bis zu 8 Gespräche gleichzeitig über Internet oder Festnetz abwickeln.
MehrSTRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015
STRATO ProNet VLAN Produktbeschreibung Stand: Mai 2015 Inhalt 1 STRATO ProNet VLAN... 2 2 Mögliche Einsatzszenarien... 2 2.1 Verbindung zweier Server als Failover-Cluster... 2 2.2 Verbindung zweier Server
MehrInteroperabilität LANCOM VoIP Call Manager. LCOS Software Release / für LANCOM Router im Bereich Voice over IP
Interoperabilität LANCOM VoIP Call Manager LCOS Software Release 7.52.0058/7.53.0058 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2008 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM
MehrDFNFernsprechen SIP-Trunking, ISDN-Migration
DFNFernsprechen SIP-Trunking, ISDN-Migration Chemnitz 22. März 2017 Ronald Schmidt Agenda Über uns: TU Chemnitz, FhG ENAS Erfahrungen DFNFernsprechen (SIP-Trunking) Migrations-Szenarien mit ISDN 2 Über
MehrDIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018?
DIE WELT NACH ISDN ALLES, WAS SIE FÜR DEN UMSTIEG WISSEN MÜSSEN WAS PASSIERT ENDE 2018? Alle analogen Dienste und ISDN Anschlüsse werden durch IP Anschlüsse ersetzt. Telefon, Daten und Internet kommen
MehrVoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007
VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe
MehrIANT. Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin
Herstellerunabhängige VoIP Lösungen Einführung einer OpenStandards basierten VoIP/UC Lösung im Helmholtz-Zentrum Berlin IANT Collaborate Your Business 19.03.2019 IANT: Schlüsselfertige VoIP-Lösungen auf
Mehr(Distributed) Denial of Service
December 9, 2016 Inhaltsverzeichnis 1 Die Ereignisse im Überblick 2 Definition Techniken 3 Mirai Botnet Mirai Botnet II Besonderheiten IOT 4 Opfer Täter 5 Die Ereignisse im Überblick In den letzten Wochen
MehrFireWall Möglichkeiten und Grenzen
FireWall Möglichkeiten und Grenzen Ermittlung des Risikos anhand einer Risikoanalyse und Feststellung des Schutzbedarfs Risk of Threats Was ist überhaupt eine FireWall? Ein Sicherungssystem, das ein Rechnernetz
MehrGESCHÜTZT MIT HL SECURE 4.0
EINFÜHRUNGS- ANGEBOT BESTENS Bei einer Bestellung bis 31. Januar 2018 entfällt die Installationsgebühr in Höhe von bis zu 900. GESCHÜTZT MIT HL SECURE 4.0 Wir sichern Ihr Netzwerk. Das digitale Zeitalter
MehrThema IT-basierte Innovationen. IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016
Thema IT-basierte Innovationen IT-Sicherheit ist absolut unnütz, so lange bis etwas passiert Dirk Czepluch 21. November 2016 Warum IT-Sicherheit so unbeliebt ist Aktuelle Gefahren Wie der Trade-Off dennoch
Mehr1.Leipziger Unternehmer-Frühstück 2017
1.Leipziger Unternehmer-Frühstück 2017 All-IP die Tage von ISDN sind gezählt, was kommt jetzt? 1 Woher kommen wir? ISDN = leitungsbasiertes Netz mit Ende-zu-Ende Verbindungen und zentraler Verwaltung,
MehrKommunikation im lokalen Netz
Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In
MehrWenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben
Wenn (und warum) aus a/b und 25 Hz IP wird Antworten auf Ihre Fragen und die Vorteile, die Sie von diesen Änderungen haben Wolf-Dieter Hille und Harald Reils 24. November 2016 Von heute zu All IP dem Anschluss
MehrNext-Generation Firewall deutsche Sicherheit ohne Hintertüren
Next-Generation Firewall deutsche Sicherheit ohne Hintertüren Felix Blank Head of Product Management Was ist eine Next-Generation-Firewall? (1) 2009 definierte Gartner Core Research erstmals diesen Begriff
MehrCarsten Harnisch. Der bhv Routing & Switching
Carsten Harnisch Der bhv Co@ch Inhaltsverzeichnis Einleitung 11 Zielgruppe Aufbau 11 11 Modul 1 Das OSl-Referenzmodell 13 1.1 Historie und Entstehung 1.2 Protokoll und Schnittstellen 1.3 Zielsetzung von
MehrISDN ABSCHALTUNG IN JUNI 2016
ISDN ABSCHALTUNG IN 2018 09. JUNI 2016 Olaf Grünwald 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus
MehrNAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner
Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network
MehrWelt-IPv6 Tag Agenda
08.06.2011 2 Welt-IPv6 Tag Agenda 08.06.2011 3 Es gibt keine Adressen mehr im Internet! Wie weiter? Stefan Portmann Advisory-Team Netcloud AG Agenda Einleitung Der IPv4 Adressraum ist erschöpft Einführung
MehrFirewalls Hager Björn Wegenast Jakob Zagovic Vahid
Firewalls Hager Björn Wegenast Jakob Zagovic Vahid 1 Überblick Was sind Firewalls? Firewall-Arten Filtertechnologien - Überblick Paketfilter Statefull Packet Inspection Deep Packet Inspection (DPI) statischer
MehrBin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer
Bin ich wirklich der Benutzer für den Sie mich halten? 7. Oktober 2014 // Christian Doppelhofer Was wir denken Ein neuer Ansatz für Netzwerksicherheit ist notwendig, um den Herausforderungen zu begegnen
MehrHerausforderung Multicast IPTV
Track 3B Herausforderung Multicast IPTV Stefan Rüeger Leiter Technik, Studerus AG IPTV Agenda Multicast IGMP Konfiguration Netzwerkkomponenten Stolpersteine im Umgang mit IPTV Aktuelle Einsatz-Szenarien
MehrP106: Hacking IP-Telefonie
P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien
MehrZusammenarbeit mit Partnern
Zusammenarbeit mit Partnern Anforderungen an ein Projektbüro Folie 1 Grundsätze Die Geheimhaltung ist zwischen den Partnern im Vertrag geregelt und vereinbart. Alle Mitarbeiter sind persönlich zur Geheimhaltung
MehrKommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.
Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit
MehrSchritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk
Schritt für Schritt in Die zukunft MIT DeutschlandLAN sip-trunk Ergänzende Informationen zur Inbetriebnahme-Anleitung für alle, die eigene Endgeräte (Router, IP-TK-Anlage) am DeutschlandLAN SIP-Trunk nutzen
MehrSkype me up Scotty: Enterprise Voice als Service der Zukunft. Neckarsulm Markus Etzel
Skype me up Scotty: Enterprise Voice als Service der Zukunft Neckarsulm 05.+06.04.2017 Markus Etzel Markus Etzel Skype ist meine Leidenschaft *HanseVision ist ein Unternehmen (100%) der Bechtle Gruppe
Mehrecotel NGN Portfolio.
ecotel NGN Portfolio. 1 Darum ecotel! e ecotel Multi-Carrier-Konzept ecotel Qualitäts-Versprechen ecotel Service-Versprechen 2 Kurzportrait > > Virtueller Netzbetreiber, Service Provider und Teilnehmernetzbetreiber
MehrSIP Trunking. SIP Trunking. Mathias Hein Fachbereichsleiter Netzwerktechnik T: MH
SIP Trunking Mathias Hein Fachbereichsleiter Netzwerktechnik T: 0172-6156261 E-Mail: Hein@vaf-ev.de MH.2010 1 Corporate Networks Szenarien VoIP gestern: VoIP intern, Tunneling über IP VoIP Endgeräte an
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrHendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security
Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung
MehrDozenten. Auerswald GmbH & Co. KG 2015
Dozenten Daniel Wille Ulrich Benen (Produktmanagement) (Vertrieb) 1 In vielen Teilen Europas stellen große Telekommunikations-Provider von Analog- bzw. ISDN-Anschlüssen auf VoIP um Vorteile der Provider
MehrVORGEHENSWEISE IM PROJEKT ALL IP
VORGEHENSWEISE IM PROJEKT ALL IP ARGE Frequentis Referenten: Felix Fischer, SRZ Roland Bühlmann, KaPo ZH Ernest Lielacher, Frequentis Vorstellung ARGE Frequentis Zeitplan und Vorgehensweise Verantwortungsübergänge
Mehr2M05: Sicherheit von IP-Telefonie
2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie
MehrKMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit
KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle
MehrAnbindung eines Lancom 831A
Anbindung eines Lancom 831A 1 1. Technische Eckdaten 2 2. Kontrolle der Firmwareversion 2 3. Verbindung einrichten 3 4. Deaktivierung des SIP-ALG 5 5. Portweiterleitungen für Port 5060 und 5061 konfigurieren
MehrMethoden zur Umgehung von IPS-Systemen und deren Abwehr
Methoden zur Umgehung von IPS-Systemen und deren Abwehr 69. DFN Betriebstagung Hendrik Walter, avency GmbH Intrusion Detection und Prevention Systeme 1 2 3 Ein IPS schützt das Netzwerk inklusive aller
Mehrswb All-IP swb business DSL voice ab mtl. 29,95 2 UMSTELLEN AUF IP: SPIELEND LEICHT! ISDN geht, All-IP kommt.
swb All-IP UMSTELLEN AUF IP: SPIELEND LEICHT! swb business DSL voice ab mtl. 29,95 2 ISDN geht, All-IP kommt. Viele gute Gründe für All-IP. Genießen Sie die Vorzüge grenzenloser Kommunikation. Nutzen Sie
MehrTelekom Festnetz Infos und News
Telekom Festnetz Infos und News Seite 1 Neue Festnetz-Geschäftsfall-Logik Aus 5 mach 4 Anpassung neue Festnetz-Geschäftsfall-Logik Aus 5 mach 4 Transparenz: Punkte statt Cluster Einfach: Steuerung nach
MehrNGN. (Next Generation Network)
NGN (Next Generation Network) Festnetz Anfänge der Ortsnetzvermittlungstechnik - 1881 erste Fernsprechzentrale Berlin mit 8 Teilnehmern - Vermittlung durch das Fräulein vom Amt Quelle: www.siemens.com
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 6. Übung: Bedrohungen der IT-Sicherheit 6.1 Beispiele für Bedrohungen der IT-Sicherheit (1) Bedrohungen der Verfügbarkeit: Höhere Gewalt (z.b. Unwetter) kann zum Ausfall
MehrMOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016
MOBILE KOMMUNIKATION BEISPIEL KLINIKUM STARNBERG 09. JUNI 2016 Dieter Hattemer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle
MehrBusiness Kunden warum soll ich mir das als Kabel-TV Anbieter antun?
Business Kunden warum soll ich mir das als Kabel-TV Anbieter antun? Was will/benötigt der Businesskunde um geschäftlich erfolgreich zu sein? KOMMUNIKATION Mit diversen Kommunikationsmittel kann sich eine
MehrEnterprise standard. Enterprise premium. Enterprise flex. Features. Laufzeit 12 / 36 / 60 Monate flexibel 60 Monate. Useranzahl ab 10 ab 1 ab 50
Die Anforderungen Sie kennen das Problem: Ihre TK-Anlage muss erneuert werden, Ihr ISDN-Anschluss wird auf SIP geändert, Ihr Unternehmen stellt höh,ere Anforderungen an Kommunikation, Mobilität und Wachstum.
MehrVersion Deutsch In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben.
Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IACBOX beschrieben. Inhaltsverzeichnis...1 1. Hinweise...2 2. Netzwerkintegration...3 3. Interfaces...4
MehrS2M-SIP-Gateways am DFN-VoIP-Anschluss. Dirk Vieregg. 70. DFN-Betriebstagung,
S2M-SIP-Gateways am DFN-VoIP-Anschluss Dirk Vieregg 70. DFN-Betriebstagung, 19.03.2019 MPI für demografische Forschung 1996 gegründet TK-Anlage von der Telekom gemietet 2002 Umzug in Neubau Kauf TK-Anlage
MehrVoIP Grundlagen und Risiken
VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit
MehrWebinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access
Webinar: Multiline Mehr Bandbreite, Sicherheit und Verfügbarkeit für Ihren Internet-Access Webinar: Multiline vom 20.06.2016 VPN Deutschland Ltd. & Co. KG Michael Boese 1 Ihr Referent: Michael Boese Geschäftsführer
MehrWir bauen Ihren AnschluSS an die Zukunft
Wir bauen Ihren AnschluSS an die Zukunft Vollg(l)las: Mehr Bandbreite mehr möglichkeiten für ihr Unternehmen Mehr Schnelligkeit Mehr Cloud-Anwendungen 1 inhalt 1 2 3 4 5 6 Ausbauvarianten Ausbaugebiet
MehrDie praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten. Sascha Paris Snr. Sales Engineer, Sophos
Die praktische Umsetzung der EU- DSGVO mit IT-Sicherheitsprodukten Sascha Paris Snr. Sales Engineer, Sophos Sophos im Überblick 1985 in Oxford, UK gegründet $632 Millionen Umsatz in FY17 3.000 Mitarbeiter,
MehrIT-SICHERHEITSGESETZ 09 JUNI 2016
IT-SICHERHEITSGESETZ 09 JUNI 2016 Oliver Beyßer 2016 Avaya Inc. All right reserved AGENDA - VORMITTAG 09:00 09:30 Uhr Anreise 09:30 09:45 Uhr Begrüßung 09:45 10:30 Uhr Aktuelle Trends im Bereich Krankenhaus
MehrOpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1
OpenScape Business V2 How to: Konfiguration O2 All-IP Voice SIP OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 Inhaltsverzeichnis Anschlussschema OpenScape Business am
MehrOpenScape Business V2. How to: Konfiguration O2 All-IP Voice SIP. OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1
OpenScape Business V2 How to: Konfiguration O2 All-IP Voice SIP OpenScape Business V2 How To: Konfiguration O2 ALL-IP Voice SIP - Deutschland 1 Inhaltsverzeichnis Anschlussschema OpenScape Business am
MehrVon Inselprodukten zu vernetzten Sicherheitslösungen
Herbstmesse 27.09.2018 Von Inselprodukten zu vernetzten Sicherheitslösungen Bernhard Gössel Business Development Manager Infinigate Deutschland GmbH Infinigate Deutschland GmbH 2. Oktober 2018 Aktuelle
Mehr