VoIP. Grundlagen. ISIK - IT - Sicherheitsbotschafter im Handwerk It-sicherheit-handwerk.de

Größe: px
Ab Seite anzeigen:

Download "VoIP. Grundlagen. ISIK - IT - Sicherheitsbotschafter im Handwerk It-sicherheit-handwerk.de"

Transkript

1 VoIP Grundlagen

2 Wie funktioniert das Festnetz? Analog und ISDN: Sprache wird in Form von elektrischen Signalen, leitungsvermittelt übertragen. Physisch geschaltete Verbindung (PSTN = Public Switched Telephone Network). Nur ISDN: Mehrere Kanäle DTMF Signalisierungsverfahren im D- Kanal. 2 Nutzkanäle (B-Kanal). Endeinrichtung Vermittlungsstelle Vermittlungsstelle Endeinrichtung Endeinrichtung 2

3 Vor- und Nachteile der klassischen Telefonie Vorteile Leitungsvermittelt, d.h. Leitung steht ausschließlich diesem Gespräch zur Verfügung, daher weniger Störungen und Überlastung hohe Verfügbarkeit von 99,999% Stromversorgung durch Netzbetreiber über U K0 / S 0 schneller Verbindungsaufbau hohe Sprachqualität 3

4 Vor- und Nachteile der klassischen Telefonie Nachteile Bandbreite wird statisch zur Verfügung gestellt, d.h. Ressourcenverschwendung Übertragung von Daten und Video führt zu Problemen DTMF 1 ist störungsanfällig 1 engl. Dual Tone Multi Frequency: Bezeichnung für das gebräuchliche Tonwahlverfahren 4

5 VoIP - Geschichte 1973 Erste Übertragung digitaler Sprache IP Protokoll wird spezifiziert Michaela Merz entwickelt mtalk für Linux Halbduplex-Programm für Windows AppleTalk mit Ton- und Bildkommunikation H.323-Standard wird verabschiedet SIP wird verabschiedet Skype erscheint. 5

6 Was ist VoIP? VoIP Steht für Voice over IP. Telefonieren über Computernetzwerke nach Internet-Standards. Sprache und Steuerinformationen werden über ein für Datenübertragung nutzbares (paketvermittletes) Netz übertragen. Macht herkömmliche Telefontechnologie samt Netz und Komponenten überflüssig. 6

7 VoIP Protokolle - Grundlagen

8 Was ist ein Protokoll? Kommunikationsprotokoll: Vereinbarung, nach der die Datenübertragung zwischen mehreren Parteien abläuft. Regeln, welche Syntax, Semantik, Synchronisation bestimmen. Umsetzung durch Hardware oder Software. Kommunikationsprotokoll im Rechnernetz ist ein Netzwerkprotokoll. 8

9 Was ist ein Protokoll? Beispielhafte Verhaltensweisen einer protokollbedingten Kommunikation: Feststellung der Beteiligten Partner. Vereinbarung von Verbindungseigenschaften. Wie beginnt und endet eine Botschaft. Wie bearbeitet man beschädigte Botschaften. Wie wird die Verbindung beendet. 9

10 IP-Protokoll Weit verbreitetes Netzwerkprotokoll - Grundlage des Internets. Basis zum Gruppieren von Computern in logische Einheiten. Basis zum Adressieren und versenden von IP-Paketen. Logische Adressierung ist Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerkpaketen). Daher Voice over IP 10

11 VoIP VoIP-Protokolle

12 Protokollmodell in Verbindung mit VoIP Der Transport erfolgt über das verbindungslose UDP-Protokoll ohne Paketquittierung. RTP setzt zum Transport in Echtzeit auf UDP auf. Mithilfe des RTCP(1) werden Kontroll- und Status-informationen übertragen. Für den Auf- und Abbau (Signalisierung) einer Verbindung stehen mehrerer Protokolle zur Verfügung: H.323 SIP SDP beschreibt die Eigenschaften von Multimediadatenströmen (z.b. Codecs). 1 engl. Real-Time Control Protocol 2 engl. Quality of Service 12

13 Protokollmodell in Verbindung mit VoIP 13

14 SIP Protkoll SIP wird für Aufbau, Abbau und Steuerung von Multimedia-Sessions verwendet und zeichnet sich aus durch: einfachen, http-ähnlichen Aufbau, Nachrichtenübertragung im ASCII-Format, Unterstützung von Punkt zu Punkt- oder Mehrpunkt-Verbindungen, zu -Adressen ähnlich aufgebaute SIP-Adressen. 16

15 SIP Adresse 17

16 SIP Interne Nachrichten 18

17 SIP Komponenten Die wichtigsten SIP-Komponenten sind: User Agent SIP-Server Proxy-Server Registrar-Server Gateway 19

18 SIP-Komponente User Agent (UA) SIP Endpunkt. Beinhaltet sowohl Client-, als auch Serverfunktion. Der Initiator einer Session ist der UA-Client, der antwortende Client, der UA-Server. Somit ist eine direkte Verbindung ohne zentrale Steuerinstanz möglich. 20

19 SIP-Komponente UAS SIP-Server erfasst, filtert und stellt Informationen zu Benutzerpräsenz bereit, beispielsweise: Wo ist der Benutzer (Büro/Archiv)? Wie ist sein Zustand (frei/besetzt)? Will der Nutzer verfügbar sein (im Meeting)? Welches Medium bevorzugt der Benutzer (Sprache, Text, Video etc.)? Welche Leitungsmerkmale (Weiterleiten) sind aktiv? 21

20 SIP-Komponente Proxy-Server Ein SIP-Proxy-Server (Vermittler) ist zwischengeschaltet und leitet SIP-Nachrichten: Fügt ggf. zusätzliche Routing-Informationen ein und leitet diese an andere Instanzen weiter. Über den Dienst DNS kennt der SIP-Proxy-Server andere Domänen und kann Nachrichten zu anderen SIP-Proxy-Servern weiterleiten. Lässt Verbindungen zu oder lehnt sie ab. 22

21 SIP-Komponente Registrar-Server Der Registrar Server dient als Schaltstelle in der Systemarchitektur von SIP: Er übernimmt das Registrieren von Anfragen für die Domain, die er verarbeitet (bei Location-Service-DB). Er bearbeitet ein oder mehrere IP-Adressen zu einer bestimmten SIP-URI, die durch das SIP Protokoll übermittelt werden. 23

22 VoIP-Komponente Gateway Ein Gateway kann ein SIP-Netz mit anderen Netzen, wie beispielsweise dem öffentlichen Fernsprechnetz, das unterschiedliche Protokolle oder Technologien verwendet, als Schnittstelle verbinden. 24

23 SIP-Komponenten Graphischer Überblick 1. Anmelden mittels Registrar - aktuelle IP in Location-Service-DB 2. Verbindung über Proxy vom Location-Service 3. Verbindung über Redirect-Server Ermittlung B-IP-Addresse vom Location-Service-DB Rückgabe der Adresse an A dieser stellt Verbindung zu B direkt oder über Proxy von B her 25

24 SIP Zusammenfassung Ablauf eines Gespräches Handwerkskammer Thema Musterstadt, der Präsentation Musterstraße Referent 123, Musterstadt 28. März

25 VoIP Andere Protokolle Die H.323-Protokollfamilie: wurde für die Übertragung von Video, Audio und Daten entwickelt, basiert auf Protokollen aus der Festnetz-Telefonie (ISDN-Protokoll Q.931) und ist daher sehr stabil, setzt sich aus mehreren Subprotokollen zusammen (z.b. H.225.0, H.245, H.450, H.235) und baut auf diesen auf, besitzt einen komplexen Aufbau. 27

26 VoIP Andere Protokolle Inter-Asterisk-Exchange Protocol (IAX2) Zur Übertragung zwischen zwei Asterisk-Servern oder IAX2-Endgeräten über ein Netzwerk mit Authentifizierungsmöglichkeit über PKI mittels RSA- Verschlüsselung. Skype-Protocol Proprietäres Protokoll der Skype-Software. 28

27 VoIP Codecs

28 Sprachcodierung - Was ist ein Codec? Ein Codec ist ein Verfahren, das Daten oder Signale digital kodiert und dekodiert: Beim Kodiervorgang werden analoge Signale oft nicht verlustfrei digitalisiert. Damit wird eine Verringerung der notwendigen Speicherkapazität (Bandbreite) erreicht. Es wird eine Reduktion des analogen Signals sowie eine Kompression des digitalen Signals vorgenommen. Dies führt teils zu Qualitätsverlusten bei der Rückwandlung des digitalen Datenstroms in analoge Signale. 30

29 Sprachcodierung - Grundlagen Sender: Analoges Sprachsignal wird digitalisiert, der entstandene Bitstrom in Pakete aufgeteilt über das Internet versendet. Empfänger: Pakete werden in einen Bitstrom zusammengeführt, anschließend decodiert und das analoge Signal am Lautsprecher ausgegeben 31

30 Sprachcodierung - Grundlagen Analoge Sprachsignale liegen zwischen 300Hz und 3400Hz, daher wurde die Abtasthäufigkeit auf 8000 Abtastungen pro Sekunde festgelegt. Die bekanntesten Codierungsverfahren sind die Abtastwert-orientierten und die Segment-orientierten Verfahren. 32

31 Sprachcodierung - Grundlagen Bei den Abtastwert-orientierten werden alle Abtastwerte mit z.b. 8 Bit codiert. Dadurch entsteht ein Bitstrom von 64 kbps. Der Codec G.711 arbeitet nach diesem Prinzip. Bei der Segment-orientierten Sprachcodierung wird das Sprachsignal in Zeitsegmente aufgeteilt und diese Segmente in die entsprechende Anzahl von Abtastwerten codiert. Der Codec G.729 arbeitet nach diesem Prinzip. 33

32 Sprachcodierung G.711 Abtastwertorientiert Abtastung, Quantisierung und Codierung des in Rot dargestellten ursprünglichen Signalverlaufes bei einer PCM mit 4 Bit. 34

33 Sprachcodierung Codecverfahren 35

34 Sprachcodierung Schematische Darstellung 36

35 Sprachcodierung Bandbreitenberechnung Wie viel Bandbreite ist für X zeitgleiche Gespräche nötig: Begrenzender Faktor Upstream (8:1 bei ADSL) 2048 kbps (2 Mbps) Zugang ergibt 256 kbps Downstream Mit 256 kbps lassen sich 3 Gespräche führen (256 kbps/83 kbps) Lösungsmöglichkeit ist SDSL 37

36 Sprachcodierung Sprachqualität Die Sprachqualität hängt von folgenden Parametern ab: Übermittlungszeit (Latenz) Zeitdifferenz der Übermittlung zwischen Sender und Empfänger Jitter Zeitschwankungen bei der Paketübermittlung Paketverluste Eine Verlustrate von über 5% ist nicht akzeptabel und verschlechtert die Sprachqualität merklich. VAD 1 Signal/Rausch-Abstand QoS Dienstgüte 1 engl. Voice Activity Detection: Rauschen wird bei VoIP unterdrückt 38

37 Sprachqualität als Funktion von Paketverlusten und Latenz [%] Paketverluste gute Sprachqualität inakzeptable Sprachqualität akzeptable Sprachqualität Latenz [ms] 39

38 Sprachcodierung Sprachqualität nach MOS-Skala Bei der Mean Opinion Score -Skala werden Sprechproben einer Testgruppe vorgespielt und wie folgt bewertet: 40

39 Sprachcodierung Sprachqualität nach MOS-Skala Eine Übersicht von Bewertungen für verschiedene Codecs: 1 PLR, (engl. Package Lost Rate) Paketverlustrate 41

40 Sprachcodierung Sprachqualität Der Codec sollte einen Kompromiss aus guter Sprachqualität und Kompression darstellen: Die Sprachqualität hängt wesentlich vom verwendeten Codec ab. Die Bandbreite soll so gering wie möglich gehalten werden, deshalb verwendet man teils komprimierende Codecs. 42

41 VoIP Fax over IP

42 Fax over IP - Grundlagen Normales Fax mit T.30 (G3 Fax): Hohe Zuverlässigkeit durch Sprachkanalverbindung Fax über VoIP mit G.711: Ungesicherte Übertragung (RTP über UDP) Paketverlust (bei Sprachübertragung nicht hörbar ) Führt zu Informationsverlusten und Verbindungsabbrüchen Rauschunterdrückung / Echokompensation / Signallaufzeiten etc. Zusätzlich komprimierende (G.729) / nichtlineare Codecs ätzlich komprimierende (G.729) / nichtlineare Codecs 44

43 Fax over IP - Lösungsansätze T.37 Standard (Store and Forward): Das Fax wird von einem Fax-to-Mail-Gateway in eine mit Faxnummer als Adresse und Fax als Bilddatei im Anhang umgewandelt. ätzlich komprimierende (G.729) / nichtlineare Codecs 45

44 Fax over IP - Lösungsansätze T.38 Standard (Echtzeitfax - FoIP): Das Fax wird in Echtzeit mit Hilfe des speziellen IFP (Internet Facsimile Protocol) über TCP/UDP versandt. Generelle Probleme der paketvermittelten Übertragung bleiben bestehen (Jitter, Latenz, Paketverluste), lassen sich jedoch technisch beheben (Doppelversand). Gegenstelle muss T.38 unterstützen oder es ist ein Gateway zum Telefonnetz vorhanden. ätzlich komprimierende (G.729) / nichtlineare Codecs 46

45 Fax over IP - Lösungsansätze T.38 Standard (Echtzeitfax - FoIP): ätzlich komprimierende (G.729) / nichtlineare Codecs 47

46 VoIP ENUM

47 ENUM Grundlagen ENUM bedeutet telephone NUmber Mapping : Übersetzung der Telefonnummern in Internet-Adressen. Eine Anwendung des DNS (Domain Name System). Alle Internetdienste sollen unter einer Internetadresse (Rufnummer) zur Verfügung stehen. Kostenloses Telefonrouting zwischen VoIP-Teilnehmern. Umgehung der Netzanbieter (Nutzerzahl stagniert). ätzlich komprimierende (G.729) / nichtlineare Codecs 49

48 ENUM Aktuelle DENIC-Statistik zu ENUM-Domains ätzlich komprimierende (G.729) / nichtlineare Codecs 50

49 ENUM Mapping einer Rufnummer 51

50 ENUM Dienste Festnetz INTERNET e164.arpa SIP-Telefon Mobilfunk e164.arpa Festnetz: Mobiltelefon: Homepage: Homepage 52

51 Routing ohne ENUM Rufnummern werden vom Netzbetreiber zugeteilt: Hausinternes Routing ist vom Nutzer oder Dienstleister einzurichten. Standortübergreifendes Routing kann vom Nutzer oder Dienstleister eingerichtet werden. Netzbetreiber übernimmt das Routing (Weiterleitung) im externen Daten-/Telefonnetz. 53

52 VoIP VoIP im Intranet

53 CTI - Grundlagen Durch das Zusammenwachsen von Telefon- und Datennetzen können TK-Anlagen (ISDN) mit Computern gekoppelt werden. Man spricht von Computer Telephony Integration (CTI): First-Party-Telephony (Einzelplatzlösung) Telefon-zentrische Kopplung Computer-zentrische Kopplung Third-Party-Telephony (Mehrplatzlösung) ätzlich komprimierende (G.729) / nichtlineare Codecs 55

54 CTI - Grundlagen Telefon-zentrische Kopplung: Computer wird an das Telefon angeschlossen und verfügt über eine Software zu dessen Steuerung. ätzlich komprimierende (G.729) / nichtlineare Codecs 56

55 CTI - Grundlagen Computer-zentrische Kopplung: Telefon wird an den Computer angeschlossen. Dieser verfügt über eine Schnittstelle (ISDN-Karte) zur TK-Anlage. ätzlich komprimierende (G.729) / nichtlineare Codecs Handwerkskammer Thema Musterstadt, der Präsentation Musterstraße Referent 123, Musterstadt 28. März

56 CTI - Grundlagen Beide Einzelplatzlösungen in der Übersicht: ätzlich komprimierende (G.729) / nichtlineare Codecs 58

57 CTI - Grundlagen Third-Party-Telephony umfasst drei Systeme: Die Telefonanlage oder der TK-Server, der CTI-Server und ein CRM-System. Die Kopplung aller drei Systeme gelingt nur, wenn alle Systeme über kompatible Schnittstellen verfügen. ätzlich komprimierende (G.729) / nichtlineare Codecs 59

58 CTI - VoIP Durch die Verwendung von VoIP im Unternehmen ergeben sich bezüglich CTI folgende Vorteile: Einfachere Einrichtung bzw. Handhabung Weniger Ressourcen Größere Synergieeffekte Tiefere Implementation 60

59 CTI Ein Beispiel mit VoIP 61

60 VoIP over WLAN VoIP-Telefon mit WLAN-Funktion in der Praxis: Es ergeben sich Probleme bei der Durchkreuzung mehrerer Verbindungszellen durch Probleme bei der Verbindungsübergabe (Roaming). Dies führt zu Verbindungsabbrüchen und lückenhafter Übertragung. Mögliche Lösungsansätze: Geräte von einem Hersteller mit WLAN-Controller. IEEE r Fast Transition. Meist nicht implementiert, mit Hilfe von hostapd unter Linux möglich. 62

61 VoIP over WLAN 63

62 VoIP Vor- und Nachteile

63 Vorteile von VoIP Synergieeffekte / Workflow - CTI Eine Infrastruktur Eine Abteilung Weltweite Nutzung Konferenzen und Unified Messaging Einfachere Integration externer Mitarbeiter / Standorte Kostenersparnis 65

64 Nachteile von VoIP Umstellung und Konfiguration von Soft-/Hardware Abhängigkeit von der Internetverbindung/Bandbreite Stromabhängigkeit Notrufe Spam over Internet Telephony Inkompatibilität und Sicherheitsrisiken 66

65 VoIP Risiken von VoIP

66 SPIT Spam over Internet Telephony Spam over Internet Telephony: Unerwünschte Telefonanrufe automatisiert und in großer Anzahl (z.b. Gewinnmitteilungen und Lockanrufe). Angedachte Schutzmaßnahmen: Black- und White-Lists, Reputation Systems, Circles of Trust etc. 68

67 Notrufe Ohne Gewähr Beim Absetzen eines Notrufes: Könnte sich der Nutzer an einem beibiegen Ort aufhalten. Der Ort des Notrufs kann nicht lokalisiert werden und somit nicht an die Leitstelle übergeben werden. Es wird die Position die bei Registrierung des Anschlusses hinterlegt wurde weitergegeben. Für die Möglichkeit eines Stromausfalls ist im besten Fall ein Ersatz vorzusehen (ISDN) oder eine USV. 69

68 Notrufe Ohne Gewähr Szenario zur Sicherung der Notruffunktionalität: Einen Testlauf mit der örtlichen Leitstelle unter deren normaler Festnetznummer vereinbaren. Test der Notruffunktion durchführen (Für alle benötigten Geräte/Leitungen) Externe Mitarbeiter z.b. über eigene Nebenstellen/Leitung anbinden und sich um entsprechend aktualisierte Ortsinformationen beim Provider bemühen. 70

69 Angreifbarkeit Grundlagen Was zu schützen ist: Verfügbarkeit Authentizität Integrität Vertraulichkeit 71

70 Angreifbarkeit Grundlagen Abhörbarkeit: Signalisierung Gesprächsdaten (Mediastream) Angreifbarkeit der Netzinfrastruktur: Netzwerk Endgeräte 72

71 Angreifbarkeit Schutzmaßnahmen SIPS (Session Initiation Protocol Secure): Verschlüsselte Signalisierung. Verschlüsselung mit Hilfe von TLS/SSL. Zertifikatsbasierte Verschlüsselung. 73

72 Angreifbarkeit Schutzmaßnahmen ZRTP (Zimmermann Real-Time Transport Protocol): Schlüsselaustauschprotokoll. (Alternativ TLS) Aushandlung des Schlüssels zur Verschlüsselung zwischen zwei Endpunkten basierend auf RTP. Nutzt das Diffie-Hellman-Verfahren. Der Schlüssel wird für eine SRTP-Verschlüsselung genutzt. 74

73 Angreifbarkeit Schutzmaßnahmen SRTP (Secure Real-Time Transport Protocol): Verschlüsselter Sprachversand (Mediastream). Verschlüsselte Variante von RTP. Verwendet den Advanced Encryption Standard (AES). 75

74 Angreifbarkeit Schutzmaßnahmen Netzwerksicherheit: Übergreifende Netzwerksicherheit. https-verbindungen und sichere Passwörter zu allen Administrationsoberflächen. Trennung der Netze - VLAN für das VoIP-System. Clientsicherheit: Übergreifende Clientsicherheit. Sichere Passwörter für alle Geräte. 76

75 Angreifbarkeit Konfigurationsszenario Szenario zur sicheren VoIP-Einrichtung: VoIP im getrennten VLAN laufen lassen. Interne Kommunikation verschlüsseln (SIPS/TLS/SRTP). Externe Standorte per VPN (IPSec) anbinden. Die Weiterleitung ins restliche Telefonnetz über die Datenleitung übernimmt der Provider. Dieser sollte Möglichkeiten der Verschlüsselung anbieten. 77

76 Angreifbarkeit Bleibende Schwachstellen Auch wenn man alle genannten Bedingungen erfüllt bleiben systembedingte Schwachstellen: Bei einer Weiterleitung ins normale Festnetz ist man dessen Gefahren wehrlos ausgesetzt. Sofern der Angerufene VoIP, jedoch keine Sicherheitsmaßnahmen nutzt, ist man hierdurch angreifbar. 78

77 Angreifbarkeit Was kann passieren? 79

78 VoIP Exkurs Skype

79 Exkurs Skype - Grundlagen Skype: ermöglicht das kostenlose Telefonieren via Internet von Computer zu Computer, sowie gebührenpflichtiges Telefonieren ins Festnetz und zu Mobiltelefonen (SkypeOut). ermöglicht Videoconferencing, Dateitransfer und Chat. ist eine proprietäre VoIP-Software (Peer-to-Peer) mit verschlüsseltem Datenstrom. kein Standard und proprietäres Protokoll. CTI-Integration kompliziert 81

80 Exkurs Skype Sicherheitsrisiken Skype besitzt wie die meiste Software Sicherheitslücken: Durch das proprietäre Protokoll ist man auf deren Erkennung und Behebung durch den Skype-Betreiber (Microsoft) angewiesen. Aufgrund von Funktionen wie Dateitransfer oder Supernode- Funktionalitäten ist im Unternehmenseinsatz eine Risikoabschätzung vorzunehmen. Neben einfachen Sicherheitslücken gibt es auch Skype-eigene Sicherheitsprobleme. Mit UDP-Hole-Punching reißt Skype u.u. von innen Löcher in die Firmenfirewall. 82

81 Exkurs Skype UDP-Hole-Punching Permanente TCP-Verbindung zum Skype-Server. Permanente TCP-Verbindung Permanente TCP-Verbindung 83

82 Exkurs Skype UDP-Hole-Punching Aufbau einer UDP-Verbindung durch Hole-Punching Permanente TCP-Verbindung Permanente TCP-Verbindung 84

83 Exkurs Skype UDP-Hole-Punching Etablierte Verbindung zwischen Skype-Teilnehmern Permanente TCP-Verbindung Permanente TCP-Verbindung 85

84 Exkurs Skype Schutzmöglichkeiten Eingeschränkten Schutz bietet: Eine Firewall mit Application-Control (z.b. Fortigate). Es ist Möglich die Skype-Anmeldeserver zu sperren, so dass ein Login-Vorgang nicht möglich ist. Weitere Informationen im Frauenhofer ESK -Report Skype im Unternehmen unter: pe_im-unternehmen.pdf 86

85 VoIP Kosten-/Nutzenfrage

86 Kosten-/Nutzenfrage Faktoren Keine allgemeingültige Berechnung möglich. Individuelle Gegebenheiten entscheiden über einen Umstieg zu VoIP (z.b.: Höheres Telefonaufkommen Größerer Nutzen). Mehrwerte / Synergieeffekte beeinflussen die Entscheidung. Investitionskosten können hoch sein. Nutzwert-Analyse hilft bei der Entscheidung. 88

87 Kosten-/Nutzenfrage Faktoren Investitionskosten können hoch sein: Ausbau/Erneuerung des Intranets Anschaffung neuer Hardware Höhere Kosten für einen besseren Internetzugang Zusätzliche Sicherheitsmaßnahmen Spezielle Anforderungen treiben die Kosten in die Höhe 89

88 Kosten-/Nutzenfrage Einfaches Rechenbeispiel Kosten herkömmliche Telefonie (HICOM 150) VoIP-Lösung Investitionskosten ,11 Fixkosten 7662, x Basisanschluss 1258, ,20 unternehmensinterne Telefonkosten 1514,47 -- Gesamtkosten : 10435, ,31 Zeit TK-Anlagenkosten VoIP-Lösungskosten Anschaffungsjahr 10435, ,31 1. Folgejahr 20871, ,20 Ersparnis : ,11 90

89 Kosten-/Nutzenfrage Nutzwertanalyse 91

90 VoIP Hard- und Software

91 Hard-/Software TK-Anlage/VoIP-Server TK-Analgen steuern die Telefonie über ISDN: ISDN-Anlagen können mit Zusatzmodulen VoIP-fähig werden. Eine VoIP-Anlage oder VoIP-Switch ist ein Server mit Software zum Steuern von VoIP-Verbindungen: Reine VoIP-Anlagen benötigen eine ISDN-Karte, um im Notfall über das öffentliche Telefonnetz telefonieren zu können. 93

92 Hard-/Software Telefon ISDN-Telefone mit VoIP-Fähigkeit. Reine SIP-Telefone, evtl. PoE-fähig. Schnurlose DECT-Telefone für IP-Telefonie und/oder WLAN. Softphones, auch mit Videotelefonie. 94

93 Hard-/Software Sonstige Hardware Switche mit Unterstützung für virtuelle Netze und PoE-Fähigkeit. ATA, um analoge Telefone weiterbetreiben zu können. Ausreichend groß dimensionierte USV. WLAN mit Authentifizierungsserver. 95

94 VoIP Migrationsstrategie

95 Migrationsstrategie - Grundlagen Als Migrationsstrategien kommen in Frage: Harte Migration: Alte Anlage abschalten, neue installieren. Es muss u.u. einen Tag auf die Telefonie verzichtet werden. Sanfte Migration: Nach und nach alte Komponenten durch neue ersetzen. Die alte Anlage läuft einige Zeit parallel. 97

96 Migrationsstrategie Projektstrategie Aufnahme des IST-Zustandes: Komponenten der Firma werden auf VoIP-Tauglichkeit geprüft Festlegen des SOLL-Zustand allgemeine Anforderungen unternehmensspezifische Anforderungen Konzeptumsetzung und Erprobung 98

97 Migrationsstrategie Projektstrategie Allgemeine Anforderungsfragen sind oft: Können Rufnummern und Standard-Leistungs- Merkmale Übernommen werden? Welche Kosten können eingespart werden? Kann die Sprachkommunikation in vorhandene Anwendungen integriert werden? Wie sicher und zuverlässig ist das neue System? 99

98 Migrationsstrategie Projektstrategie Unternehmensspezifische Anforderungsfragen sind: Aufrüstung auf Videotelefonie Explosionsgeschützte Telefone Ansteuerung von Signalleuchten / Türsprechanlage über Telefone und Anwendungen Nutzung einer vorhandenen oder neuen WLAN-Struktur zur Einbindung von drahtlosen Endgeräten Verteilung der Software und Konfigurationsdateien über das Netzwerk 1/2 100

99 Migrationsstrategie Projektstrategie Unternehmensspezifische Anforderungsfragen sind: Automatische Erkennung neuer Telefone LTE-Anbindung für Außendienstmitarbeiter Aufzeichnung von Telefongesprächen Integration in Web-Anwendungen (Click-to-Dial) Benachrichtigung von Mitarbeitern per SMS Terminbasiertes Anrufmanagement Realisierung eines Zeiterfassungssystems 2/2 101

100 Migrationsstrategie Projektstrategie Alternativen für die Migration einer ISDN-Anlage: Einbau eines Ethernet-Moduls in die TK-Anlage Anbindung der ISDN-Telefone über einen IP/ISDN-Multiplexer Anbindung der ISDN-Anlage an ein VoIP-Gateway Hybride Kommunikationslösung 102

101 103

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

2 Typische VoIP-Umgebungen

2 Typische VoIP-Umgebungen 2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

VoIP vs. IT-Sicherheit

VoIP vs. IT-Sicherheit VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss

Mehr

DFNFernsprechen: neuer Nutzen durch VoIP

DFNFernsprechen: neuer Nutzen durch VoIP DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie

Mehr

Einrichtung der 2N EntryCom an einer AVM Fritz!Box

Einrichtung der 2N EntryCom an einer AVM Fritz!Box Einrichtung der 2N EntryCom an einer AVM Fritz!Box Stellen Sie im ersten Schritt sicher, dass auf Ihrer AVM Fritz!Box die aktuellste Firmware vorhanden ist. Die direkte Videoübertragung über den SIP Proxy

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Grundlagen der. Videokommunikation

Grundlagen der. Videokommunikation Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN

Mehr

All-IP Migration Public Check-liste für unsere Kunden

All-IP Migration Public Check-liste für unsere Kunden All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

FAQ. Häufige VoIP-Probleme - - 1 - -5

FAQ. Häufige VoIP-Probleme - - 1 - -5 FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

DFN-Dienste für VoIP

DFN-Dienste für VoIP DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Elmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Elmeg IP290 Einrichtungsdokumentation (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung Ihres Elmeg IP290 mit Placetel... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

ENUM Belebung für den VoIP-Markt

ENUM Belebung für den VoIP-Markt ENUM Belebung für den VoIP-Markt Robert Schischka enum.at GmbH robert.schischka@enum.at 13.2.2006 ENUM - Domainpulse 1 VoIP: Hype, Trend oder Zukunft? Daten Services Sprache Sprache Web Daten Email File

Mehr

Konfigurationsanleitung

Konfigurationsanleitung Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

IPA FAX Dienste. Die Alternative für Faxgeräte

IPA FAX Dienste. Die Alternative für Faxgeräte Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte

Mehr

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!

Telekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten! werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur

typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur I I.1 1 Fallstudie: typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur Open-Source-Software für VoIP gesponsort von der Fa. Digium PBX-Software

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 - Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Anbindung einer externen Nebenstelle 1.1 Einleitung

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

FritzCall.CoCPit Schnelleinrichtung

FritzCall.CoCPit Schnelleinrichtung FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App

Mehr

NetVoip Installationsanleitung für D-Planet VIP 156

NetVoip Installationsanleitung für D-Planet VIP 156 NetVoip Installationsanleitung für D-Planet VIP 156 Einrichten eines D-Planet VIP 156 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des D-Planet

Mehr

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

Fahrplan Installation IP-Telefonanlage NATJA

Fahrplan Installation IP-Telefonanlage NATJA Fahrplan Installation IP-Telefonanlage NATJA Inhalt 1. Auspacken... 2 2. Grundkonfiguration... 3 3. Integration der NATJA IP Telefonanlage in das Netzwerk des Kunden... 5 4. Einrichten der ISDN-Karten...

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel. Datum 27. März 2007 ipp. Nürnberg

Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel. Datum 27. März 2007 ipp. Nürnberg Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel Datum 27. März 2007 ipp. Nürnberg ipp. Dr. Volker Klügl kontakt@ipp-nbg.de Spielzeug oder Werkzeug Zusätzlicher Kommunikationskanal

Mehr

Installationshinweise und Konfigurationshilfe SIP Account Inhalt

Installationshinweise und Konfigurationshilfe SIP Account Inhalt Installationshinweise und Konfigurationshilfe SIP Account Inhalt 1. Einleitung und Zugang zum Router... 2 1.1 Zugang zur Benutzeroberfläche des Routers... 2 2. Einrichtung des Routers... 5 2.1 Benutzername

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Anleitung Lync Online Meeting für externe Teilnehmer

Anleitung Lync Online Meeting für externe Teilnehmer we care about IT Anleitung Lync Online Meeting für externe Teilnehmer bestimmt für: ADVIS-externe Lync Online Meeting-Teilnehmer Datum: 03.01.2014 ADVIS AG Brüggliweg 20 CH-3073 Gümligen T +41 31 958 00

Mehr

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]

Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine

Mehr

Unified Communication Client Installation Guide

Unified Communication Client Installation Guide Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft

Mehr

24.10 Tarifierung und Nummerierung TG 24 10 1

24.10 Tarifierung und Nummerierung TG 24 10 1 TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ TELEKOMMUNIKATIONSTECHNIK REPETITIONEN TARIFIERUNG UND NUMMERIERUNG. Tarifierung und Nummerierung 1 Wie funktioniert die Zeitimpulstaxierung im Festnetz?.1 Bei der

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Technische Grundlagen von Internetzugängen

Technische Grundlagen von Internetzugängen Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD

Acrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Acrobits Groundwire Einrichtung (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung des Acrobits Groundwire SIP-Client... 3 2 Die verschiedenen VoIP-Benutzertypen...

Mehr

Vodafone Conferencing Meeting erstellen

Vodafone Conferencing Meeting erstellen Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der

Mehr

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:

Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2: Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...

Mehr

NovaTec. Konfigurationsanleitung RMCS

NovaTec. Konfigurationsanleitung RMCS NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

NetVoip Installationsanleitung für Fritzbox Fon5050

NetVoip Installationsanleitung für Fritzbox Fon5050 NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird

Mehr

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)

Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Stand: 01.07.2012 1. Grundsätze 2 1.1. Anwendungsbereich 2 2. Umsetzung des Einspeisemanagements 2 2.1. Konzept

Mehr

beronet technisches Training

beronet technisches Training beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und

Mehr

Edgar Scherer. so war es früher.

Edgar Scherer. so war es früher. so war es früher. VoIP an der Universität des Saarlandes Mitarbeiter des RZs an der Universität des Saarlandes Zuständigkeiten: Datennetze, Sicherheit in Datennetzen, VoIP Pojektleiter: VoIP-Einführung

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Installationsanleitung adsl Einwahl unter Windows 8

Installationsanleitung adsl Einwahl unter Windows 8 adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem

Mehr

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx

How-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP

Mehr

Anforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional)

Anforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional) Anforderungsblatt Das vorliegende Dokument dient dazu, Ihre Anforderungen zu beschreiben. Mithilfe der von Ihnen beschriebenen Rahmenbedingungen sind wir in der Lage, ein maßgeschneidertes Angebot speziell

Mehr

Fallstudie HP Unified WLAN Lösung

Fallstudie HP Unified WLAN Lösung Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang

Mehr