VoIP. Grundlagen. ISIK - IT - Sicherheitsbotschafter im Handwerk It-sicherheit-handwerk.de
|
|
- Manfred Simen
- vor 8 Jahren
- Abrufe
Transkript
1 VoIP Grundlagen
2 Wie funktioniert das Festnetz? Analog und ISDN: Sprache wird in Form von elektrischen Signalen, leitungsvermittelt übertragen. Physisch geschaltete Verbindung (PSTN = Public Switched Telephone Network). Nur ISDN: Mehrere Kanäle DTMF Signalisierungsverfahren im D- Kanal. 2 Nutzkanäle (B-Kanal). Endeinrichtung Vermittlungsstelle Vermittlungsstelle Endeinrichtung Endeinrichtung 2
3 Vor- und Nachteile der klassischen Telefonie Vorteile Leitungsvermittelt, d.h. Leitung steht ausschließlich diesem Gespräch zur Verfügung, daher weniger Störungen und Überlastung hohe Verfügbarkeit von 99,999% Stromversorgung durch Netzbetreiber über U K0 / S 0 schneller Verbindungsaufbau hohe Sprachqualität 3
4 Vor- und Nachteile der klassischen Telefonie Nachteile Bandbreite wird statisch zur Verfügung gestellt, d.h. Ressourcenverschwendung Übertragung von Daten und Video führt zu Problemen DTMF 1 ist störungsanfällig 1 engl. Dual Tone Multi Frequency: Bezeichnung für das gebräuchliche Tonwahlverfahren 4
5 VoIP - Geschichte 1973 Erste Übertragung digitaler Sprache IP Protokoll wird spezifiziert Michaela Merz entwickelt mtalk für Linux Halbduplex-Programm für Windows AppleTalk mit Ton- und Bildkommunikation H.323-Standard wird verabschiedet SIP wird verabschiedet Skype erscheint. 5
6 Was ist VoIP? VoIP Steht für Voice over IP. Telefonieren über Computernetzwerke nach Internet-Standards. Sprache und Steuerinformationen werden über ein für Datenübertragung nutzbares (paketvermittletes) Netz übertragen. Macht herkömmliche Telefontechnologie samt Netz und Komponenten überflüssig. 6
7 VoIP Protokolle - Grundlagen
8 Was ist ein Protokoll? Kommunikationsprotokoll: Vereinbarung, nach der die Datenübertragung zwischen mehreren Parteien abläuft. Regeln, welche Syntax, Semantik, Synchronisation bestimmen. Umsetzung durch Hardware oder Software. Kommunikationsprotokoll im Rechnernetz ist ein Netzwerkprotokoll. 8
9 Was ist ein Protokoll? Beispielhafte Verhaltensweisen einer protokollbedingten Kommunikation: Feststellung der Beteiligten Partner. Vereinbarung von Verbindungseigenschaften. Wie beginnt und endet eine Botschaft. Wie bearbeitet man beschädigte Botschaften. Wie wird die Verbindung beendet. 9
10 IP-Protokoll Weit verbreitetes Netzwerkprotokoll - Grundlage des Internets. Basis zum Gruppieren von Computern in logische Einheiten. Basis zum Adressieren und versenden von IP-Paketen. Logische Adressierung ist Grundlage für Routing (Wegewahl und Weiterleitung von Netzwerkpaketen). Daher Voice over IP 10
11 VoIP VoIP-Protokolle
12 Protokollmodell in Verbindung mit VoIP Der Transport erfolgt über das verbindungslose UDP-Protokoll ohne Paketquittierung. RTP setzt zum Transport in Echtzeit auf UDP auf. Mithilfe des RTCP(1) werden Kontroll- und Status-informationen übertragen. Für den Auf- und Abbau (Signalisierung) einer Verbindung stehen mehrerer Protokolle zur Verfügung: H.323 SIP SDP beschreibt die Eigenschaften von Multimediadatenströmen (z.b. Codecs). 1 engl. Real-Time Control Protocol 2 engl. Quality of Service 12
13 Protokollmodell in Verbindung mit VoIP 13
14 SIP Protkoll SIP wird für Aufbau, Abbau und Steuerung von Multimedia-Sessions verwendet und zeichnet sich aus durch: einfachen, http-ähnlichen Aufbau, Nachrichtenübertragung im ASCII-Format, Unterstützung von Punkt zu Punkt- oder Mehrpunkt-Verbindungen, zu -Adressen ähnlich aufgebaute SIP-Adressen. 16
15 SIP Adresse 17
16 SIP Interne Nachrichten 18
17 SIP Komponenten Die wichtigsten SIP-Komponenten sind: User Agent SIP-Server Proxy-Server Registrar-Server Gateway 19
18 SIP-Komponente User Agent (UA) SIP Endpunkt. Beinhaltet sowohl Client-, als auch Serverfunktion. Der Initiator einer Session ist der UA-Client, der antwortende Client, der UA-Server. Somit ist eine direkte Verbindung ohne zentrale Steuerinstanz möglich. 20
19 SIP-Komponente UAS SIP-Server erfasst, filtert und stellt Informationen zu Benutzerpräsenz bereit, beispielsweise: Wo ist der Benutzer (Büro/Archiv)? Wie ist sein Zustand (frei/besetzt)? Will der Nutzer verfügbar sein (im Meeting)? Welches Medium bevorzugt der Benutzer (Sprache, Text, Video etc.)? Welche Leitungsmerkmale (Weiterleiten) sind aktiv? 21
20 SIP-Komponente Proxy-Server Ein SIP-Proxy-Server (Vermittler) ist zwischengeschaltet und leitet SIP-Nachrichten: Fügt ggf. zusätzliche Routing-Informationen ein und leitet diese an andere Instanzen weiter. Über den Dienst DNS kennt der SIP-Proxy-Server andere Domänen und kann Nachrichten zu anderen SIP-Proxy-Servern weiterleiten. Lässt Verbindungen zu oder lehnt sie ab. 22
21 SIP-Komponente Registrar-Server Der Registrar Server dient als Schaltstelle in der Systemarchitektur von SIP: Er übernimmt das Registrieren von Anfragen für die Domain, die er verarbeitet (bei Location-Service-DB). Er bearbeitet ein oder mehrere IP-Adressen zu einer bestimmten SIP-URI, die durch das SIP Protokoll übermittelt werden. 23
22 VoIP-Komponente Gateway Ein Gateway kann ein SIP-Netz mit anderen Netzen, wie beispielsweise dem öffentlichen Fernsprechnetz, das unterschiedliche Protokolle oder Technologien verwendet, als Schnittstelle verbinden. 24
23 SIP-Komponenten Graphischer Überblick 1. Anmelden mittels Registrar - aktuelle IP in Location-Service-DB 2. Verbindung über Proxy vom Location-Service 3. Verbindung über Redirect-Server Ermittlung B-IP-Addresse vom Location-Service-DB Rückgabe der Adresse an A dieser stellt Verbindung zu B direkt oder über Proxy von B her 25
24 SIP Zusammenfassung Ablauf eines Gespräches Handwerkskammer Thema Musterstadt, der Präsentation Musterstraße Referent 123, Musterstadt 28. März
25 VoIP Andere Protokolle Die H.323-Protokollfamilie: wurde für die Übertragung von Video, Audio und Daten entwickelt, basiert auf Protokollen aus der Festnetz-Telefonie (ISDN-Protokoll Q.931) und ist daher sehr stabil, setzt sich aus mehreren Subprotokollen zusammen (z.b. H.225.0, H.245, H.450, H.235) und baut auf diesen auf, besitzt einen komplexen Aufbau. 27
26 VoIP Andere Protokolle Inter-Asterisk-Exchange Protocol (IAX2) Zur Übertragung zwischen zwei Asterisk-Servern oder IAX2-Endgeräten über ein Netzwerk mit Authentifizierungsmöglichkeit über PKI mittels RSA- Verschlüsselung. Skype-Protocol Proprietäres Protokoll der Skype-Software. 28
27 VoIP Codecs
28 Sprachcodierung - Was ist ein Codec? Ein Codec ist ein Verfahren, das Daten oder Signale digital kodiert und dekodiert: Beim Kodiervorgang werden analoge Signale oft nicht verlustfrei digitalisiert. Damit wird eine Verringerung der notwendigen Speicherkapazität (Bandbreite) erreicht. Es wird eine Reduktion des analogen Signals sowie eine Kompression des digitalen Signals vorgenommen. Dies führt teils zu Qualitätsverlusten bei der Rückwandlung des digitalen Datenstroms in analoge Signale. 30
29 Sprachcodierung - Grundlagen Sender: Analoges Sprachsignal wird digitalisiert, der entstandene Bitstrom in Pakete aufgeteilt über das Internet versendet. Empfänger: Pakete werden in einen Bitstrom zusammengeführt, anschließend decodiert und das analoge Signal am Lautsprecher ausgegeben 31
30 Sprachcodierung - Grundlagen Analoge Sprachsignale liegen zwischen 300Hz und 3400Hz, daher wurde die Abtasthäufigkeit auf 8000 Abtastungen pro Sekunde festgelegt. Die bekanntesten Codierungsverfahren sind die Abtastwert-orientierten und die Segment-orientierten Verfahren. 32
31 Sprachcodierung - Grundlagen Bei den Abtastwert-orientierten werden alle Abtastwerte mit z.b. 8 Bit codiert. Dadurch entsteht ein Bitstrom von 64 kbps. Der Codec G.711 arbeitet nach diesem Prinzip. Bei der Segment-orientierten Sprachcodierung wird das Sprachsignal in Zeitsegmente aufgeteilt und diese Segmente in die entsprechende Anzahl von Abtastwerten codiert. Der Codec G.729 arbeitet nach diesem Prinzip. 33
32 Sprachcodierung G.711 Abtastwertorientiert Abtastung, Quantisierung und Codierung des in Rot dargestellten ursprünglichen Signalverlaufes bei einer PCM mit 4 Bit. 34
33 Sprachcodierung Codecverfahren 35
34 Sprachcodierung Schematische Darstellung 36
35 Sprachcodierung Bandbreitenberechnung Wie viel Bandbreite ist für X zeitgleiche Gespräche nötig: Begrenzender Faktor Upstream (8:1 bei ADSL) 2048 kbps (2 Mbps) Zugang ergibt 256 kbps Downstream Mit 256 kbps lassen sich 3 Gespräche führen (256 kbps/83 kbps) Lösungsmöglichkeit ist SDSL 37
36 Sprachcodierung Sprachqualität Die Sprachqualität hängt von folgenden Parametern ab: Übermittlungszeit (Latenz) Zeitdifferenz der Übermittlung zwischen Sender und Empfänger Jitter Zeitschwankungen bei der Paketübermittlung Paketverluste Eine Verlustrate von über 5% ist nicht akzeptabel und verschlechtert die Sprachqualität merklich. VAD 1 Signal/Rausch-Abstand QoS Dienstgüte 1 engl. Voice Activity Detection: Rauschen wird bei VoIP unterdrückt 38
37 Sprachqualität als Funktion von Paketverlusten und Latenz [%] Paketverluste gute Sprachqualität inakzeptable Sprachqualität akzeptable Sprachqualität Latenz [ms] 39
38 Sprachcodierung Sprachqualität nach MOS-Skala Bei der Mean Opinion Score -Skala werden Sprechproben einer Testgruppe vorgespielt und wie folgt bewertet: 40
39 Sprachcodierung Sprachqualität nach MOS-Skala Eine Übersicht von Bewertungen für verschiedene Codecs: 1 PLR, (engl. Package Lost Rate) Paketverlustrate 41
40 Sprachcodierung Sprachqualität Der Codec sollte einen Kompromiss aus guter Sprachqualität und Kompression darstellen: Die Sprachqualität hängt wesentlich vom verwendeten Codec ab. Die Bandbreite soll so gering wie möglich gehalten werden, deshalb verwendet man teils komprimierende Codecs. 42
41 VoIP Fax over IP
42 Fax over IP - Grundlagen Normales Fax mit T.30 (G3 Fax): Hohe Zuverlässigkeit durch Sprachkanalverbindung Fax über VoIP mit G.711: Ungesicherte Übertragung (RTP über UDP) Paketverlust (bei Sprachübertragung nicht hörbar ) Führt zu Informationsverlusten und Verbindungsabbrüchen Rauschunterdrückung / Echokompensation / Signallaufzeiten etc. Zusätzlich komprimierende (G.729) / nichtlineare Codecs ätzlich komprimierende (G.729) / nichtlineare Codecs 44
43 Fax over IP - Lösungsansätze T.37 Standard (Store and Forward): Das Fax wird von einem Fax-to-Mail-Gateway in eine mit Faxnummer als Adresse und Fax als Bilddatei im Anhang umgewandelt. ätzlich komprimierende (G.729) / nichtlineare Codecs 45
44 Fax over IP - Lösungsansätze T.38 Standard (Echtzeitfax - FoIP): Das Fax wird in Echtzeit mit Hilfe des speziellen IFP (Internet Facsimile Protocol) über TCP/UDP versandt. Generelle Probleme der paketvermittelten Übertragung bleiben bestehen (Jitter, Latenz, Paketverluste), lassen sich jedoch technisch beheben (Doppelversand). Gegenstelle muss T.38 unterstützen oder es ist ein Gateway zum Telefonnetz vorhanden. ätzlich komprimierende (G.729) / nichtlineare Codecs 46
45 Fax over IP - Lösungsansätze T.38 Standard (Echtzeitfax - FoIP): ätzlich komprimierende (G.729) / nichtlineare Codecs 47
46 VoIP ENUM
47 ENUM Grundlagen ENUM bedeutet telephone NUmber Mapping : Übersetzung der Telefonnummern in Internet-Adressen. Eine Anwendung des DNS (Domain Name System). Alle Internetdienste sollen unter einer Internetadresse (Rufnummer) zur Verfügung stehen. Kostenloses Telefonrouting zwischen VoIP-Teilnehmern. Umgehung der Netzanbieter (Nutzerzahl stagniert). ätzlich komprimierende (G.729) / nichtlineare Codecs 49
48 ENUM Aktuelle DENIC-Statistik zu ENUM-Domains ätzlich komprimierende (G.729) / nichtlineare Codecs 50
49 ENUM Mapping einer Rufnummer 51
50 ENUM Dienste Festnetz INTERNET e164.arpa SIP-Telefon Mobilfunk e164.arpa Festnetz: Mobiltelefon: Homepage: Homepage 52
51 Routing ohne ENUM Rufnummern werden vom Netzbetreiber zugeteilt: Hausinternes Routing ist vom Nutzer oder Dienstleister einzurichten. Standortübergreifendes Routing kann vom Nutzer oder Dienstleister eingerichtet werden. Netzbetreiber übernimmt das Routing (Weiterleitung) im externen Daten-/Telefonnetz. 53
52 VoIP VoIP im Intranet
53 CTI - Grundlagen Durch das Zusammenwachsen von Telefon- und Datennetzen können TK-Anlagen (ISDN) mit Computern gekoppelt werden. Man spricht von Computer Telephony Integration (CTI): First-Party-Telephony (Einzelplatzlösung) Telefon-zentrische Kopplung Computer-zentrische Kopplung Third-Party-Telephony (Mehrplatzlösung) ätzlich komprimierende (G.729) / nichtlineare Codecs 55
54 CTI - Grundlagen Telefon-zentrische Kopplung: Computer wird an das Telefon angeschlossen und verfügt über eine Software zu dessen Steuerung. ätzlich komprimierende (G.729) / nichtlineare Codecs 56
55 CTI - Grundlagen Computer-zentrische Kopplung: Telefon wird an den Computer angeschlossen. Dieser verfügt über eine Schnittstelle (ISDN-Karte) zur TK-Anlage. ätzlich komprimierende (G.729) / nichtlineare Codecs Handwerkskammer Thema Musterstadt, der Präsentation Musterstraße Referent 123, Musterstadt 28. März
56 CTI - Grundlagen Beide Einzelplatzlösungen in der Übersicht: ätzlich komprimierende (G.729) / nichtlineare Codecs 58
57 CTI - Grundlagen Third-Party-Telephony umfasst drei Systeme: Die Telefonanlage oder der TK-Server, der CTI-Server und ein CRM-System. Die Kopplung aller drei Systeme gelingt nur, wenn alle Systeme über kompatible Schnittstellen verfügen. ätzlich komprimierende (G.729) / nichtlineare Codecs 59
58 CTI - VoIP Durch die Verwendung von VoIP im Unternehmen ergeben sich bezüglich CTI folgende Vorteile: Einfachere Einrichtung bzw. Handhabung Weniger Ressourcen Größere Synergieeffekte Tiefere Implementation 60
59 CTI Ein Beispiel mit VoIP 61
60 VoIP over WLAN VoIP-Telefon mit WLAN-Funktion in der Praxis: Es ergeben sich Probleme bei der Durchkreuzung mehrerer Verbindungszellen durch Probleme bei der Verbindungsübergabe (Roaming). Dies führt zu Verbindungsabbrüchen und lückenhafter Übertragung. Mögliche Lösungsansätze: Geräte von einem Hersteller mit WLAN-Controller. IEEE r Fast Transition. Meist nicht implementiert, mit Hilfe von hostapd unter Linux möglich. 62
61 VoIP over WLAN 63
62 VoIP Vor- und Nachteile
63 Vorteile von VoIP Synergieeffekte / Workflow - CTI Eine Infrastruktur Eine Abteilung Weltweite Nutzung Konferenzen und Unified Messaging Einfachere Integration externer Mitarbeiter / Standorte Kostenersparnis 65
64 Nachteile von VoIP Umstellung und Konfiguration von Soft-/Hardware Abhängigkeit von der Internetverbindung/Bandbreite Stromabhängigkeit Notrufe Spam over Internet Telephony Inkompatibilität und Sicherheitsrisiken 66
65 VoIP Risiken von VoIP
66 SPIT Spam over Internet Telephony Spam over Internet Telephony: Unerwünschte Telefonanrufe automatisiert und in großer Anzahl (z.b. Gewinnmitteilungen und Lockanrufe). Angedachte Schutzmaßnahmen: Black- und White-Lists, Reputation Systems, Circles of Trust etc. 68
67 Notrufe Ohne Gewähr Beim Absetzen eines Notrufes: Könnte sich der Nutzer an einem beibiegen Ort aufhalten. Der Ort des Notrufs kann nicht lokalisiert werden und somit nicht an die Leitstelle übergeben werden. Es wird die Position die bei Registrierung des Anschlusses hinterlegt wurde weitergegeben. Für die Möglichkeit eines Stromausfalls ist im besten Fall ein Ersatz vorzusehen (ISDN) oder eine USV. 69
68 Notrufe Ohne Gewähr Szenario zur Sicherung der Notruffunktionalität: Einen Testlauf mit der örtlichen Leitstelle unter deren normaler Festnetznummer vereinbaren. Test der Notruffunktion durchführen (Für alle benötigten Geräte/Leitungen) Externe Mitarbeiter z.b. über eigene Nebenstellen/Leitung anbinden und sich um entsprechend aktualisierte Ortsinformationen beim Provider bemühen. 70
69 Angreifbarkeit Grundlagen Was zu schützen ist: Verfügbarkeit Authentizität Integrität Vertraulichkeit 71
70 Angreifbarkeit Grundlagen Abhörbarkeit: Signalisierung Gesprächsdaten (Mediastream) Angreifbarkeit der Netzinfrastruktur: Netzwerk Endgeräte 72
71 Angreifbarkeit Schutzmaßnahmen SIPS (Session Initiation Protocol Secure): Verschlüsselte Signalisierung. Verschlüsselung mit Hilfe von TLS/SSL. Zertifikatsbasierte Verschlüsselung. 73
72 Angreifbarkeit Schutzmaßnahmen ZRTP (Zimmermann Real-Time Transport Protocol): Schlüsselaustauschprotokoll. (Alternativ TLS) Aushandlung des Schlüssels zur Verschlüsselung zwischen zwei Endpunkten basierend auf RTP. Nutzt das Diffie-Hellman-Verfahren. Der Schlüssel wird für eine SRTP-Verschlüsselung genutzt. 74
73 Angreifbarkeit Schutzmaßnahmen SRTP (Secure Real-Time Transport Protocol): Verschlüsselter Sprachversand (Mediastream). Verschlüsselte Variante von RTP. Verwendet den Advanced Encryption Standard (AES). 75
74 Angreifbarkeit Schutzmaßnahmen Netzwerksicherheit: Übergreifende Netzwerksicherheit. https-verbindungen und sichere Passwörter zu allen Administrationsoberflächen. Trennung der Netze - VLAN für das VoIP-System. Clientsicherheit: Übergreifende Clientsicherheit. Sichere Passwörter für alle Geräte. 76
75 Angreifbarkeit Konfigurationsszenario Szenario zur sicheren VoIP-Einrichtung: VoIP im getrennten VLAN laufen lassen. Interne Kommunikation verschlüsseln (SIPS/TLS/SRTP). Externe Standorte per VPN (IPSec) anbinden. Die Weiterleitung ins restliche Telefonnetz über die Datenleitung übernimmt der Provider. Dieser sollte Möglichkeiten der Verschlüsselung anbieten. 77
76 Angreifbarkeit Bleibende Schwachstellen Auch wenn man alle genannten Bedingungen erfüllt bleiben systembedingte Schwachstellen: Bei einer Weiterleitung ins normale Festnetz ist man dessen Gefahren wehrlos ausgesetzt. Sofern der Angerufene VoIP, jedoch keine Sicherheitsmaßnahmen nutzt, ist man hierdurch angreifbar. 78
77 Angreifbarkeit Was kann passieren? 79
78 VoIP Exkurs Skype
79 Exkurs Skype - Grundlagen Skype: ermöglicht das kostenlose Telefonieren via Internet von Computer zu Computer, sowie gebührenpflichtiges Telefonieren ins Festnetz und zu Mobiltelefonen (SkypeOut). ermöglicht Videoconferencing, Dateitransfer und Chat. ist eine proprietäre VoIP-Software (Peer-to-Peer) mit verschlüsseltem Datenstrom. kein Standard und proprietäres Protokoll. CTI-Integration kompliziert 81
80 Exkurs Skype Sicherheitsrisiken Skype besitzt wie die meiste Software Sicherheitslücken: Durch das proprietäre Protokoll ist man auf deren Erkennung und Behebung durch den Skype-Betreiber (Microsoft) angewiesen. Aufgrund von Funktionen wie Dateitransfer oder Supernode- Funktionalitäten ist im Unternehmenseinsatz eine Risikoabschätzung vorzunehmen. Neben einfachen Sicherheitslücken gibt es auch Skype-eigene Sicherheitsprobleme. Mit UDP-Hole-Punching reißt Skype u.u. von innen Löcher in die Firmenfirewall. 82
81 Exkurs Skype UDP-Hole-Punching Permanente TCP-Verbindung zum Skype-Server. Permanente TCP-Verbindung Permanente TCP-Verbindung 83
82 Exkurs Skype UDP-Hole-Punching Aufbau einer UDP-Verbindung durch Hole-Punching Permanente TCP-Verbindung Permanente TCP-Verbindung 84
83 Exkurs Skype UDP-Hole-Punching Etablierte Verbindung zwischen Skype-Teilnehmern Permanente TCP-Verbindung Permanente TCP-Verbindung 85
84 Exkurs Skype Schutzmöglichkeiten Eingeschränkten Schutz bietet: Eine Firewall mit Application-Control (z.b. Fortigate). Es ist Möglich die Skype-Anmeldeserver zu sperren, so dass ein Login-Vorgang nicht möglich ist. Weitere Informationen im Frauenhofer ESK -Report Skype im Unternehmen unter: pe_im-unternehmen.pdf 86
85 VoIP Kosten-/Nutzenfrage
86 Kosten-/Nutzenfrage Faktoren Keine allgemeingültige Berechnung möglich. Individuelle Gegebenheiten entscheiden über einen Umstieg zu VoIP (z.b.: Höheres Telefonaufkommen Größerer Nutzen). Mehrwerte / Synergieeffekte beeinflussen die Entscheidung. Investitionskosten können hoch sein. Nutzwert-Analyse hilft bei der Entscheidung. 88
87 Kosten-/Nutzenfrage Faktoren Investitionskosten können hoch sein: Ausbau/Erneuerung des Intranets Anschaffung neuer Hardware Höhere Kosten für einen besseren Internetzugang Zusätzliche Sicherheitsmaßnahmen Spezielle Anforderungen treiben die Kosten in die Höhe 89
88 Kosten-/Nutzenfrage Einfaches Rechenbeispiel Kosten herkömmliche Telefonie (HICOM 150) VoIP-Lösung Investitionskosten ,11 Fixkosten 7662, x Basisanschluss 1258, ,20 unternehmensinterne Telefonkosten 1514,47 -- Gesamtkosten : 10435, ,31 Zeit TK-Anlagenkosten VoIP-Lösungskosten Anschaffungsjahr 10435, ,31 1. Folgejahr 20871, ,20 Ersparnis : ,11 90
89 Kosten-/Nutzenfrage Nutzwertanalyse 91
90 VoIP Hard- und Software
91 Hard-/Software TK-Anlage/VoIP-Server TK-Analgen steuern die Telefonie über ISDN: ISDN-Anlagen können mit Zusatzmodulen VoIP-fähig werden. Eine VoIP-Anlage oder VoIP-Switch ist ein Server mit Software zum Steuern von VoIP-Verbindungen: Reine VoIP-Anlagen benötigen eine ISDN-Karte, um im Notfall über das öffentliche Telefonnetz telefonieren zu können. 93
92 Hard-/Software Telefon ISDN-Telefone mit VoIP-Fähigkeit. Reine SIP-Telefone, evtl. PoE-fähig. Schnurlose DECT-Telefone für IP-Telefonie und/oder WLAN. Softphones, auch mit Videotelefonie. 94
93 Hard-/Software Sonstige Hardware Switche mit Unterstützung für virtuelle Netze und PoE-Fähigkeit. ATA, um analoge Telefone weiterbetreiben zu können. Ausreichend groß dimensionierte USV. WLAN mit Authentifizierungsserver. 95
94 VoIP Migrationsstrategie
95 Migrationsstrategie - Grundlagen Als Migrationsstrategien kommen in Frage: Harte Migration: Alte Anlage abschalten, neue installieren. Es muss u.u. einen Tag auf die Telefonie verzichtet werden. Sanfte Migration: Nach und nach alte Komponenten durch neue ersetzen. Die alte Anlage läuft einige Zeit parallel. 97
96 Migrationsstrategie Projektstrategie Aufnahme des IST-Zustandes: Komponenten der Firma werden auf VoIP-Tauglichkeit geprüft Festlegen des SOLL-Zustand allgemeine Anforderungen unternehmensspezifische Anforderungen Konzeptumsetzung und Erprobung 98
97 Migrationsstrategie Projektstrategie Allgemeine Anforderungsfragen sind oft: Können Rufnummern und Standard-Leistungs- Merkmale Übernommen werden? Welche Kosten können eingespart werden? Kann die Sprachkommunikation in vorhandene Anwendungen integriert werden? Wie sicher und zuverlässig ist das neue System? 99
98 Migrationsstrategie Projektstrategie Unternehmensspezifische Anforderungsfragen sind: Aufrüstung auf Videotelefonie Explosionsgeschützte Telefone Ansteuerung von Signalleuchten / Türsprechanlage über Telefone und Anwendungen Nutzung einer vorhandenen oder neuen WLAN-Struktur zur Einbindung von drahtlosen Endgeräten Verteilung der Software und Konfigurationsdateien über das Netzwerk 1/2 100
99 Migrationsstrategie Projektstrategie Unternehmensspezifische Anforderungsfragen sind: Automatische Erkennung neuer Telefone LTE-Anbindung für Außendienstmitarbeiter Aufzeichnung von Telefongesprächen Integration in Web-Anwendungen (Click-to-Dial) Benachrichtigung von Mitarbeitern per SMS Terminbasiertes Anrufmanagement Realisierung eines Zeiterfassungssystems 2/2 101
100 Migrationsstrategie Projektstrategie Alternativen für die Migration einer ISDN-Anlage: Einbau eines Ethernet-Moduls in die TK-Anlage Anbindung der ISDN-Telefone über einen IP/ISDN-Multiplexer Anbindung der ISDN-Anlage an ein VoIP-Gateway Hybride Kommunikationslösung 102
101 103
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrIT-Sicherheit im Handwerk
DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrWas ist VoIP. Ist-Zustand
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei
MehrWas ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
Mehr2 Typische VoIP-Umgebungen
2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur
MehrInternet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring
Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrInfrastruktur: Vertrauen herstellen, Zertifikate finden
TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrIT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg
IT- Wir machen das! Leistungskatalog M3B Service GmbH Alter Sportplatz Lake 1 57392 Schmallenberg Tel.: 02972 9725-0 Fax: 02972 9725-92 Email: info@m3b.de www.m3b.de www.systemhaus-sauerland.de Inhaltsverzeichnis
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrDFNFernsprechen: neuer Nutzen durch VoIP
DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie
MehrEinrichtung der 2N EntryCom an einer AVM Fritz!Box
Einrichtung der 2N EntryCom an einer AVM Fritz!Box Stellen Sie im ersten Schritt sicher, dass auf Ihrer AVM Fritz!Box die aktuellste Firmware vorhanden ist. Die direkte Videoübertragung über den SIP Proxy
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrOpen-Xchange Server VoipNow Benutzeranleitung
Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrAktuelle Möglichkeiten Informationen auszutauschen
Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal
MehrGrundlagen der. Videokommunikation
Grundlagen der Videokommunikation Netzwerke: Qualitäts- und Leistungserwartungen Netzwerke: Qualitäts- und Leistungserwartungen Bandbreite Kenngrößen Firewall NAT Netzwerke: über DFN X-WiN-Anbindung X-WiN
MehrAll-IP Migration Public Check-liste für unsere Kunden
All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrWLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2
WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrElmeg IP290 Einrichtungsdokumentation. (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD
Elmeg IP290 Einrichtungsdokumentation (Stand: Mai 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung Ihres Elmeg IP290 mit Placetel... 3 2 Die verschiedenen VoIP-Benutzertypen...
MehrENUM Belebung für den VoIP-Markt
ENUM Belebung für den VoIP-Markt Robert Schischka enum.at GmbH robert.schischka@enum.at 13.2.2006 ENUM - Domainpulse 1 VoIP: Hype, Trend oder Zukunft? Daten Services Sprache Sprache Web Daten Email File
MehrKonfigurationsanleitung
Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrKonfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrIPA FAX Dienste. Die Alternative für Faxgeräte
Fax-IN (Faxe empfangen) IPA FAX Dienste Die Alternative für Faxgeräte Fax-IN ermöglicht es, Faxnachrichten von jedem Faxgerät auf einer Faxnummer zu empfangen und sich per E-Mail auf eine vordefinierte
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrVortrag Netz- und Service-Infrastrukturen
VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung
Mehrtypographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur
I I.1 1 Fallstudie: typographische Bezeichnung für ein sternförmiges Zeichen, ähnlich * z.b. Sternzeichen auf der Telefontastatur Open-Source-Software für VoIP gesponsort von der Fa. Digium PBX-Software
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrKonfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -
Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Anbindung einer externen Nebenstelle 1.1 Einleitung
MehrIntegration des Microsoft Office Communications Server
Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft
MehrKonfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrAufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS
Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrFritzCall.CoCPit Schnelleinrichtung
FritzCall.CoCPit Schnelleinrichtung Willkommen bei der Ersteinrichtung von FritzCall.CoCPit Damit Sie unseren FritzCall-Dienst nutzen können, müssen Sie sich die aktuelle Version unserer FritzCall.CoCPit-App
MehrNetVoip Installationsanleitung für D-Planet VIP 156
NetVoip Installationsanleitung für D-Planet VIP 156 Einrichten eines D-Planet VIP 156 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des D-Planet
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrVoice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen
Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie
MehrFahrplan Installation IP-Telefonanlage NATJA
Fahrplan Installation IP-Telefonanlage NATJA Inhalt 1. Auspacken... 2 2. Grundkonfiguration... 3 3. Integration der NATJA IP Telefonanlage in das Netzwerk des Kunden... 5 4. Einrichten der ISDN-Karten...
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrVirtual PBX und SMS-Server
Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519
MehrInstallationsführer für den SIP Video Client Linphone
Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients
MehrSkype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel. Datum 27. März 2007 ipp. Nürnberg
Skype Spielzeug oder Werkzeug? Chancen und Risiken von Skype als Kommunikationsmittel Datum 27. März 2007 ipp. Nürnberg ipp. Dr. Volker Klügl kontakt@ipp-nbg.de Spielzeug oder Werkzeug Zusätzlicher Kommunikationskanal
MehrInstallationshinweise und Konfigurationshilfe SIP Account Inhalt
Installationshinweise und Konfigurationshilfe SIP Account Inhalt 1. Einleitung und Zugang zum Router... 2 1.1 Zugang zur Benutzeroberfläche des Routers... 2 2. Einrichtung des Routers... 5 2.1 Benutzername
MehrHTBVIEWER INBETRIEBNAHME
HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten
MehrAnleitung Lync Online Meeting für externe Teilnehmer
we care about IT Anleitung Lync Online Meeting für externe Teilnehmer bestimmt für: ADVIS-externe Lync Online Meeting-Teilnehmer Datum: 03.01.2014 ADVIS AG Brüggliweg 20 CH-3073 Gümligen T +41 31 958 00
MehrLeistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net]
Leistungsbeschreibung für den Dienst E-Mail- Service des Landesportals Sachsen-Anhalt [ @sachsen-anhalt.net] Letzte Änderung: Donnerstag, 28. März 2013 Gültig ab: 28.03.2013 Inhalt Inhalt... 1 1 Allgemeine
MehrUnified Communication Client Installation Guide
Unified Communication Client Installation Guide Tel. 0800 888 310 business.upc.ch Corporate Network Internet Phone TV 1. Systemanforderungen UPC UC-Client 1.1 Betriebssystem Microsoft Windows Vista Microsoft
Mehr24.10 Tarifierung und Nummerierung TG 24 10 1
TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ TELEKOMMUNIKATIONSTECHNIK REPETITIONEN TARIFIERUNG UND NUMMERIERUNG. Tarifierung und Nummerierung 1 Wie funktioniert die Zeitimpulstaxierung im Festnetz?.1 Bei der
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrBuchner Roland, Günther Markus, Fischer Oliver
Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter
MehrSWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT
SWT II Projekt Chat - Anwendung Pflichtenheft 2000 SWT i Versionen Datum Version Beschreibung Autor 3.11.2000 1.0 erste Version Dietmar Matthes ii Inhaltsverzeichnis 1. ZWECK... 1 1.1. RAHMEN... 1 1.2.
MehrClientkonfiguration für Hosted Exchange 2010
Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrTechnische Grundlagen von Internetzugängen
Technische Grundlagen von Internetzugängen 2 Was ist das Internet? Ein weltumspannendes Peer-to-Peer-Netzwerk von Servern und Clients mit TCP/IP als Netzwerk-Protokoll Server stellen Dienste zur Verfügung
MehrSharePoint Demonstration
SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit
MehrAcrobits Groundwire Einrichtung. (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD
Acrobits Groundwire Einrichtung (Stand: Juni 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsübersicht 1 Einrichtung des Acrobits Groundwire SIP-Client... 3 2 Die verschiedenen VoIP-Benutzertypen...
MehrVodafone Conferencing Meeting erstellen
Vodafone User Guide Vodafone Conferencing Meeting erstellen Ihre Schritt-für-Schritt Anleitung für das Erstellen von Meetings Kurzübersicht Sofort verfügbare Telefon- und Webkonferenzen mit Vodafone Der
MehrHandbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails Teil D2:
Handbuch für Nutzer von Zertifikaten der Zertifizierungsstellen (CAs) des Bayerischen Behördennetzes (BYBN) zur Sicherung von E-Mails (Kerstin Ehrhardt) München 02.05.2007 1 1 Nutzung Sicherer E-Mail...
MehrNovaTec. Konfigurationsanleitung RMCS
NovaTec Konfigurationsanleitung RMCS Version 1.1 / Stand: 09.09.2011 Änderungen vorbehalten copyright: 2011 by NovaTec Kommunikationstechnik GmbH Technologiepark 9 33100 Paderborn Germany Inhaltsverzeichnis
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrNetVoip Installationsanleitung für Fritzbox Fon5050
NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3
MehrVoIP Ekiga.net. Was Ist VoIP Definition
Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice
MehrKonfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. SIP-Phone zum SIP-Provider 1.1 Einleitung Im Folgenden wird
MehrTechnische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9)
Technische Anforderung zur Anbindung von EEG-Anlagen an das Einspeisemanagement (EEG 2014, 9) Stand: 01.07.2012 1. Grundsätze 2 1.1. Anwendungsbereich 2 2. Umsetzung des Einspeisemanagements 2 2.1. Konzept
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrEdgar Scherer. so war es früher.
so war es früher. VoIP an der Universität des Saarlandes Mitarbeiter des RZs an der Universität des Saarlandes Zuständigkeiten: Datennetze, Sicherheit in Datennetzen, VoIP Pojektleiter: VoIP-Einführung
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrInstallationsanleitung adsl Einwahl unter Windows 8
adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem
MehrHow-to: Mailrelay und Spam Filter. Securepoint Security System Version 2007nx
und Spam Filter Securepoint Security System Inhaltsverzeichnis 1 Konfigurierung eines Mailrelays... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 5 2 Einrichten von SMTP
MehrAnforderungsblatt. 1. Kontaktdaten. Unternehmen. 1. Ansprechpartner. 2. Ansprechpartner (optional) 3. Ansprechpartner (optional)
Anforderungsblatt Das vorliegende Dokument dient dazu, Ihre Anforderungen zu beschreiben. Mithilfe der von Ihnen beschriebenen Rahmenbedingungen sind wir in der Lage, ein maßgeschneidertes Angebot speziell
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
Mehr