Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Größe: px
Ab Seite anzeigen:

Download "Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP"

Transkript

1 Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser 20. Mai 2010 Osnabrück

2 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 2

3 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 3

4 Motivation Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 4

5 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 5

6 Sicherungsmechanismen für Voice over IP Sicherheitsanformderungen an ein Telekommunkationsnetzwerk: Schutz vor Missbrausch eines Teilnehmerzugangs zum Netzwerk- Provider, Schutz der Identität (z.b. Name) und persönlichen Informationen (z.b. Aufenthaltsort, IP-Adresse) eines Teilnehmers Schutz vor unautorisiertem Abhören/Mitschneiden Garantie der Integrität der eintreffenden Nutzdaten Eingesetzte Sicherungsmechanismen: SIP Security Agreement zur Aushandlung eines Transport- Sicherungsmechanismus MIKEY und ZRTP zum Schlüsselaustausch S/MIME zur Verschlüsselung des Inhalts einzelner SIP-Nachrichten SIPS und SIP over TLS zur Verschlüsselung der Zeichengabe SRTP zur Verschlüsselung der Nutzdaten Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 6

7 Schlüsselaustausch mit ZRTP Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 7

8 Mit Wireshark mitgeschnittene SRTP-Pakete Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 8

9 Mit Wireshark mitgeschnittene SRTP-Pakete Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 9

10 Schlüsselaustausch im SDP Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 10

11 Beeinflussung der Protokolle eines Netzelements durch Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 11

12 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 12

13 Effects on Testing Techniques Signalling Payload Auswirkungen auf Konformität? Sicherungsmechanismus Interoperabilität? verhalten? Last- SIPS Ja Ja Ja SIP over TLS Nein Ja Ja S/MIME Nein Ja Ja Sip Security Agreement Ja Ja Ja MIKEY Ja Ja Ja SRTP Ja Ja Ja ZRTP Ja Ja Ja Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 13

14 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 14

15 Konformitätstest Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 15

16 Focus von Konformitätstests [ETSI] Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 16

17 Konformitätstest mit Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 17

18 Header-Felder eines Register Request (RFC 3261) Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 18

19 Änderungen am Register Request bei Verwendung von SIPS (RFC 5630) Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 19

20 Register Requests mit unterschiedlichen URI-Schemes Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 20

21 Testfälle für Register Requests Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 21

22 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 22

23 Interoperabilitätstest Network Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 23

24 Interoperabilitätstest mit Sicherheitsfunktionalität Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 24

25 Interoperabilitätstestfall Test: 01 Voice Call Establishment from User A to User B Title: Test To verify that a call can be established successfully to User B by User A and that speech Purpose: communication is possible between User A and User B Pre-test cond.: Configure network elements to support at least codec G.711 Step Test Description Verdict pass fail 1 Initiate a new call from User A to User B A: Is dial tone heard? Ja Nein 3 B: Is the phone ringing? Ja Nein 4 User B answers the phone A: Is dial tone heard? Nein Ja 6 B: Is the phone ringing? Nein Ja 7 User A talks B: Can User A be heard by User B? Ja Nein 9 User B talks A: Can User B be heard by User A? Ja Nein 11 Clear the call Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 25

26 Test: 02 Voice Call Establishment from User A to User B Using SIPS to Secure Signalling Title: Test To verify that a call can be established successfully to User B by User A, that speech communication is possible Purpose: between User A and User B, and that signalling is secure. Pre-test cond.: Configure network elements to support SIPS and at least codec G.711 Step Test Description Verdict pass fail 1 Start capturing protocol traffic Initiate a new call from User A to User B A: Is dial tone heard? Ja Nein 4 B: Is the phone ringing? Ja Nein 5 User B answers the phone A: Is dial tone heard? Nein Ja 7 B: Is the phone ringing? Nein Ja 8 User A talks B: Can User A be heard by User B? Ja Nein 10 User B talks A: Can User B be heard by User A? Ja Nein 12 Clear the call Stop Capturing Analyze captured protocol traffic Cap_A: Are there any SIP messages? Nein Ja 17 Cap_B: Are there any SIP messages? Nein Ja Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 26

27 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 27

28 Lasttest mit und ohne Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 28

29 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 29

30 Zusammenfassung Testverfahren müssen aufgrund der vielfältigen Wechselwirkungen zwischen Kommunikationsprotokoll und Sicherungsmechanismen erweitert und angepasst werden. Sicherungsmechanismen für VoIP werden durch Verwendung neuer Protokolle (z.b. ZRTP), der Einführung neuer Header-Felder oder durch Abhängigkeiten vom Inhalt einzelner Header-Felder (z.b. SIPS) umgesetzt. Änderungen am SIP-Zustandsautomaten erfordern immer neue oder angepasste Testfälle. Die Funktionalität der Sicherungsmechanismen muss im Interoperabilitätstest zusätzlich zur Gesprächsfunktionalität überprüft werden. Lasttests müssen so angepasst werden, dass die Rechenzeit für die Sicherheitsalgorithmen im Lastverhalten berücksichtigt werden Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 30

31 Ausblick Bestehende Testverfahren werden so angepasst, dass auch Netzelemente mit Sicherungsmechanismen getestet werden können. Für Konformitätstest und Interoperabilitätstest werden dementsprechend konkrete Ansätze entwickelt. Vor allem in Hinblick auf das Testen der Konformität mit einer Protokollspezifikation werden exemplarische Testfälle entwickelt und umgesetzt. Die Untersuchengen sollen auf das Gebiet der intelligenten Stromnetze (Smart Grids) ausgeweitet werden. Die Netzelemente kommunizieren hier ebenfalls über gesicherte, IP-basierte Protokolle und entsprechend sind Testverfahren zur Sicherstellung der herstellerübergreifenden Interoperabilität erforderlich Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 31

32 Danke für Ihre Aufmerksamkeit

33 Exemplarischer TTCN3-Code Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 33

34 Interaktion zwischen SIPund SIPS-Clients User A registriert sich mit einer SIPS-URI User B registriert sich mit einer SIP-URI d.h. User B darf nur mit SIP-URIs kontaktiert werden. Sendet User A ein INVITE mit einer SIPS- URI zu User B, überprüft der Proxy das Binding von User B und beantwortet den Request mit einer 480. Sendet User B ein INVITE mit einer SIP- URI zu User A, überprüft der Proxy ebenfalls das Binding von User A (SIPS erlaubt sowohl SIP als auch SIPS) und leitet den Request an User A weiter es folgt einer normaler Rufaufbau Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 34

35 Zusätzliche Header-Felder für SIP Security Agreement Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 35

36 Focus von Interoperabilitätstests [ETSI] Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 36

37 Interoperabilitätstest mit Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 37

Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks

Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks ITG-Fachtagung Mobilkommunikation 2009 Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks Matthias Bormann

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

16. VDE/ITG Fachtagung Mobilkommunikation 18.-19.05.2011 Osnabrück

16. VDE/ITG Fachtagung Mobilkommunikation 18.-19.05.2011 Osnabrück Initiale Entwicklung eines SIP-/RTP-basierten Kernnetzes für das TETRA-Mobilfunksystem zur transparenten Verfügbarmachung von dessen Leistungsmerkmalen in LTE 16. VDE/ITG Fachtagung Mobilkommunikation

Mehr

Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks

Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks Dipl.-Ing. Matthias Bormann, Fachhochschule Braunschweig

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

DaLUG, 28.5.2004. Voice over IP

DaLUG, 28.5.2004. Voice over IP DaLUG, 28.5.2004 Voice over IP Zwei Netze 64Kbit/s Intelligent Network aka ISDN 33.6-3000 Kbit/s 10-1000 Mbit/s Stupid Network aka Das Internet Zwei GUIs Kaum verändert seit 1888 Kommandozeile, Scriptfähig

Mehr

Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen. René Pankratz Daniel Hartmann Diederich Wermser

Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen. René Pankratz Daniel Hartmann Diederich Wermser Spezielle Anforderungen an Virtualisierungslösungen für Software-basierte VoIP-Telefonanlagen HfTL Science Days 2010 René Pankratz Daniel Hartmann Diederich Wermser 02.11.2010 Technologien / Kooperationspartner

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Kurzfassung. 1 Anwendungsorientierte Protokolle für die Zeichengabe über IP

Kurzfassung. 1 Anwendungsorientierte Protokolle für die Zeichengabe über IP Spezifizierung und Realisierung von Konformitätstests für anwendungsorientierte Kommunikationsprotokolle in Mobilfunknetzen mittels der Testsprache TTCN-3 Dipl.-Ing. Vigo Sandhaus, Fachhochschule Braunschweig/Wolfenbüttel,

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

1.1 Media Gateway - SIP-Sicherheit verbessert

1.1 Media Gateway - SIP-Sicherheit verbessert Deutsch Read Me System Software 7.10.6 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2- und der RTxxx2-Serie verfügbar. Beachten Sie, dass ggf. nicht alle hier beschriebenen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Mehr als Voice over IP Integrierte Sprach- und SIP. =====!" ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum

Mehr als Voice over IP Integrierte Sprach- und SIP. =====! ==Systems= Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Integrierte Sprach- und IP-Kommunikationslösungen basierend auf SIP Wolfgang Mandok T-Systems Nova, Technologiezentrum Mehr als Voice over IP Übersicht 1. Einleitung 2. SIP Architektur

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005

Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Deutsche Akkreditierungsstelle GmbH Anlage zur Akkreditierungsurkunde D-PL-19015-01-00 nach DIN EN ISO/IEC 17025:2005 Gültigkeitsdauer: 15.12.2014 bis 14.12.2019 Ausstellungsdatum: 15.12.2014 Urkundeninhaber:

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung

Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Voice over IP Effizienzsteigerung und Kostensenkung in der kommunalen Verwaltung Prof. Dr.-Ing. Diederich Wermser 6. November 2008 FG/FH-IKT/11/ Technologien / Kooperationspartner Voice over IP, Multimedia

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Sichere Identitäten in Smart Grids

Sichere Identitäten in Smart Grids Informationstag "IT-Sicherheit im Smart Grid" Berlin, 23.05.2012 Sichere Identitäten in Smart Grids Dr. Thomas Störtkuhl, Agenda 1 2 Beispiele für Kommunikationen Digitale Zertifikate: Basis für Authentifizierung

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer

VoIP - Protokolle. Somala Mang Christian Signer Jonas Baer VoIP - Protokolle Somala Mang Christian Signer Jonas Baer Inhalt Motivation Protokolle SIP IAX2 Skype Vergleich Diskussion Seite 2 Motivation Schweizer CRM integriert Skype und Twixtel (http://www.inside-it.ch)

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Titelbild1 ANSYS. Customer Portal LogIn

Titelbild1 ANSYS. Customer Portal LogIn Titelbild1 ANSYS Customer Portal LogIn 1 Neuanmeldung Neuanmeldung: Bitte Not yet a member anklicken Adressen-Check Adressdaten eintragen Customer No. ist hier bereits erforderlich HERE - Button Hier nochmal

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs

1.1 VoIP - Ruf abgewiesen. 1.3 VoIP - Abbruch eines SIP-Rufs Read Me System Software 9.1.10 Patch 6 RNA Deutsch Folgende Fehler sind in Systemsoftware 9.1.10 Patch 6 korrigiert worden: 1.1 VoIP - Ruf abgewiesen (ID 19486) Es konnte vorkommen, dass ein eingehender

Mehr

Dr. Ralf Schlatterbeck

Dr. Ralf Schlatterbeck Kvats mit A1 Open Source Voice/Video/Chat Client Dr. Ralf Schlatterbeck Offene Protokolle H.323 komplex, wenige Clients SIP + am weitesten verbreitet Schwierigkeiten bei Firewalls IAX wenig verbreitet

Mehr

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM Konzept eines IP-basierten Telefonnetzes unter der Verwendung von 28. September 2004 Betreuer: Diplomarbeit Dr. Günther Schreiner, toplink GmbH John-Erik Horn Dipl.-Ing. Sebastian Kiesel, IKR Dipl.-Ing.

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

epa gestützte VoIP Authentifizierung und Verschlüsselung

epa gestützte VoIP Authentifizierung und Verschlüsselung epa gestützte VoIP Authentifizierung und Verschlüsselung Andreas Plies, Michael Massoth Hochschule Darmstadt Fachbereich Informatik Ronald Marx, Tobias Wahl Fraunhofer-Institut SIT Darmstadt / München

Mehr

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling Modul 4 Virtuelle Private Netze (VPNs) und Tunneling 14.11.2011 17:47:26 M. Leischner Sicherheit in Netzen Folie 1 Virtuelle Private Netze - Begriffsdefinition Wiki-Definition " Virtual Private Network

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP

Hinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung

Mehr

Architekturen & Protokolle von Next Generation Networks (NGN)

Architekturen & Protokolle von Next Generation Networks (NGN) ITG-Fachausschuss 5.2 Kommunikationsnetze Systeme Workshop Zukunft der Netze 1. Oktober 2004, Kaiserslautern Architekturen & Protokolle von Next Generation Networks (NGN) (horlamuender@alcatel.de) Karl

Mehr

Virtualisierungslösungen für VoIP Application Server zur Implementierung privater Unified Communications Dienste über EPC / LTE

Virtualisierungslösungen für VoIP Application Server zur Implementierung privater Unified Communications Dienste über EPC / LTE Virtualisierungslösungen für VoIP Application zur Implementierung privater Unified Communications Dienste über EPC / LTE 18. VDE/ITG Fachtagung Mobilkommunikation 15.-16.05.2013 Osnabrück Claas Felix Beyersdorf,

Mehr

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation

VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation Evren Eren, Kai-Oliver Detken VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation ISBN-10: 3-446-41086-4 ISBN-13: 978-3-446-41086-2 Leseprobe Weitere Informationen oder Bestellungen unter

Mehr

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS?

Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? SICLOCK Application Note AN-0001 Titel w32time an SICLOCK TM/TS Aufgabenstellung Wie verwende ich den in Windows XP und Windows 2000 enthaltenen SNTP- Client w32time an SICLOCK TM/TS? Schlüsselwörter NTP,

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

WebRTC. Web Real-Time Communication. WebRTC. Autor: Prof. Dr.-Ing. Anatol Badach

WebRTC. Web Real-Time Communication. WebRTC. Autor: Prof. Dr.-Ing. Anatol Badach Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 WebRTC Web Real-Time Communication Stellen Sie sich vor: Sie nutzen zu Hause als Terminal

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

1.1 GUI - Load Balancing

1.1 GUI - Load Balancing Deutsch Read Me System Software 7.10.5 PATCH 2 Diese Version unserer Systemsoftware ist für die Gateways der Rxxx2-, der RTxxx2-, der RS- und der WLAN-Serie sowie für das Gerät RXL-Serie verfügbar. Beachten

Mehr

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004

Jörg Müller-Kindt. tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 tküv das ohr am draht Vortrag 21C3 29. Dezember 2004 Gliederung Entwicklung Kommunikationsnetze Entwicklung Telekommunikationsrecht und TK-Überwachung Systematik Recht Telekommunikations-Überwachung Übersicht

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit

Inhaltsverzeichnis Vorwort Kryptographie und das Internet Point-To-Point Sicherheit Inhaltsverzeichnis Vorwort... 1 Kryptographie und das Internet... 1 1.1 WasistdasInternet... 2 1.2 BedrohungenimInternet... 5 1.2.1 PassiveAngriffe... 5 1.2.2 AktiveAngriffe... 6 1.3 Kryptographie... 7

Mehr

Instruktionen Mozilla Thunderbird Seite 1

Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Seite 1 Instruktionen Mozilla Thunderbird Dieses Handbuch wird für Benutzer geschrieben, die bereits ein E-Mail-Konto zusammenbauen lassen im Mozilla Thunderbird und wird

Mehr

Identity- und Privacy-Management bei kommunikativen Endgeräten. Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009

Identity- und Privacy-Management bei kommunikativen Endgeräten. Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009 Identity- und Privacy-Management bei kommunikativen Endgeräten Dr. Willi Kafitz PTB-Seminar, 28. Oktober 2009 Copyright Siemens Copyright Enterprise Siemens Communications Enterprise Communications GmbH

Mehr

Einführung in Voice over IP

Einführung in Voice over IP Voice over IP (VoIP) Einführung in Voice over IP Voice over IP, auch Internet-Telefonie genannt, ist die Bezeichnung für Telefonieren über ein Computernetzwerk auf der Grundlage des Internet-Protokolls.

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

1.1 IPSec - Sporadische Panic

1.1 IPSec - Sporadische Panic Read Me System Software 9.1.2 Patch 2 Deutsch Version 9.1.2 Patch 2 unserer Systemsoftware ist für alle aktuellen Geräte der bintec- und elmeg-serien verfügbar. Folgende Änderungen sind vorgenommen worden:

Mehr

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit

Vorteile von Java und Konvergenz Service Creation mit JAIN Network Management mit JMX Fazit Hochschule für Technik und Architektur Chur Dr. Bruno Studer Studienleiter NDS Telecom, FH-Dozent bruno.studer@fh-htachur.ch 1 GSM: 079/610 51 75 Agenda Vorteile von Java und Konvergenz Service Creation

Mehr

nettrainment V3.0 - Login via BSH Intranet (One-Click)

nettrainment V3.0 - Login via BSH Intranet (One-Click) Für die deutsche Version bitte auf die Flagge klicken. nettrainment V3.0 - Login via BSH Intranet (One-Click) Introduction Single-Sign-On Service 20. March 2015 Training Europa Competence B S H H A U S

Mehr

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe

Der studentische Jabber-Server. Instant Messaging an der RWTH Aachen. Andreas Kelle-Emden, Martin Weusten. 1. Oktober 2009. JUNe Der studentische Jabber-Server Instant Messaging an der RWTH Aachen Andreas Kelle-Emden, Martin Weusten 1. Oktober 2009 JUNe Jabber University Network Lizenz: Creative Commons BY-NC-SA 3.0 http://jabber.rwth-aachen.de/wiki/copyright

Mehr

NetVoip Installationsanleitung für SNOM 320

NetVoip Installationsanleitung für SNOM 320 NetVoip Installationsanleitung für SNOM 320 Einrichten eines SNOM 320 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des SNOMs herausfinden...3

Mehr

IoT Scopes and Criticisms

IoT Scopes and Criticisms IoT Scopes and Criticisms Rajkumar K Kulandaivelu S 1 What is IoT? Interconnection of multiple devices over internet medium 2 IoT Scope IoT brings lots of scope for development of applications that are

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.

Empfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13. Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented

Mehr

Bria-iPad-TeScript-v1.0.doc

Bria-iPad-TeScript-v1.0.doc Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's kann man

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe

Sicherheit dank Durchblick. Thomas Fleischmann Sales Engineer, Central Europe Sicherheit dank Durchblick Thomas Fleischmann Sales Engineer, Central Europe Threat Landscape Immer wieder neue Schlagzeilen Cybercrime ist profitabel Wachsende Branche 2013: 9 Zero Day Vulnerabilities

Mehr

NetVoip Installationsanleitung für D-Planet VIP 156

NetVoip Installationsanleitung für D-Planet VIP 156 NetVoip Installationsanleitung für D-Planet VIP 156 Einrichten eines D-Planet VIP 156 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des D-Planet

Mehr

Virtual PBX and SMS-Server

Virtual PBX and SMS-Server Virtual PBX and SMS-Server Software solutions for more mobility and comfort * The software is delivered by e-mail and does not include the boxes 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str.

Mehr

Group and Session Management for Collaborative Applications

Group and Session Management for Collaborative Applications Diss. ETH No. 12075 Group and Session Management for Collaborative Applications A dissertation submitted to the SWISS FEDERAL INSTITUTE OF TECHNOLOGY ZÜRICH for the degree of Doctor of Technical Seiences

Mehr

VoIP/ENUM in 24 hours

VoIP/ENUM in 24 hours VoIP/ENUM in 24 hours Ulrich Keil AmEuro Ventures GmbH 28.09.2004 ENUM/VoIP in 24 hours p.1 AmEuro Ventures GmbH Gegründet 1998 Denic-Mitglied seit Anfang 2002 Dienstleistungen: Webhosting Domainregistrierungen

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Technical Information Technical Support OpenCom 10x0

Technical Information Technical Support OpenCom 10x0 Technical Information Technical Support OpenCom 10x0 Konfigurationsanleitung für OpenCom 10x0 mit SIP-Trunk peoplefone "BUSINESS VOIP" Affected System: OpenCom 10x0 Release 6.2 Software-Version: Txl 6230kd1

Mehr

CryptoCall OpenPGP Based VoIP System Using Existing Mobile Phone Numbers. Sergej Dechand, Dominik Schürmann

CryptoCall OpenPGP Based VoIP System Using Existing Mobile Phone Numbers. Sergej Dechand, Dominik Schürmann CryptoCall OpenPGP Based VoIP System Using Existing Mobile Phone Numbers Sergej Dechand, Dominik Schürmann 11. April 2013 CryptoCall Ziel Ende-zu-Ende-Sicherheit auf Mobiltelefonen ohne Einschränkung der

Mehr

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit

UPU / CEN / ETSI. E-Zustellung in Europa & weltweit UPU / CEN / ETSI E-Zustellung in Europa & weltweit Wien, den 14. Jänner 2015 Consulting Technology Operations Copyright: Document Exchange Network GmbH EUROPÄISCHE KOMMISSION Brüssel, den 30.7.2014 COM(2014)

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Rechnernetze. 6. Übung

Rechnernetze. 6. Übung Hochschule für Technik und Wirtschaft Studiengang Kommunikationsinformatik Prof. Dr. Ing. Damian Weber Rechnernetze 6. Übung Aufgabe 1 (TCP Client) Der ECHO Service eines Hosts wird für die Protokolle

Mehr

Konfigurationsanleitung SIP Provider und SIP Leitungen Mehr Flexibilität seit Rel 10.x

Konfigurationsanleitung SIP Provider und SIP Leitungen Mehr Flexibilität seit Rel 10.x Konfigurationsanleitung SIP Provider und SIP Leitungen Mehr Flexibilität seit Rel 10.x 2014 Aastra Deutschland GmbH 1 Grundlagen SIP Provider - Einstellungen SIP Leitung - Einstellungen Anrufverteilung

Mehr

IT-Betrieb im Call Center

IT-Betrieb im Call Center - K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische

Mehr

SIP SIP. z.b. zu ISDN ZGS Nr.7 bzw. DSS1

SIP SIP. z.b. zu ISDN ZGS Nr.7 bzw. DSS1 Mobilität und Frank Weber, Ulrich Trick, Fachgebiet Digitale Übertragungstechnik - Telekommunikationsnetze, FH Frankfurt/M., Kleiststr. 3, D-60318 Frankfurt/M., E-Mail: weber@e-technik.org, trick@e-technik.org

Mehr

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring

Internet-Telefonie Voice over IP (VoIP) Horst Härtel. prowww. RMTS Gerd Rimner. Markus Kammann. Thomas Oehring Internet-Telefonie Voice over IP (VoIP) Horst Härtel RMTS Gerd Rimner Thomas Oehring prowww Markus Kammann Agenda Grundlagen von VoIP Wie steige ich ein? Was kostet der Einstieg? Einsatzszenarien ?? Akustikkoppler

Mehr

Version/Datum: 1.5 13-Dezember-2006

Version/Datum: 1.5 13-Dezember-2006 TIC Antispam: Limitierung SMTP Inbound Kunde/Projekt: TIC The Internet Company AG Version/Datum: 1.5 13-Dezember-2006 Autor/Autoren: Aldo Britschgi aldo.britschgi@tic.ch i:\products\antispam antivirus\smtp

Mehr

Sichere Identifizierung von Anrufern bei IP-Telefonie

Sichere Identifizierung von Anrufern bei IP-Telefonie Sichere Identifizierung von Anrufern bei IP-Telefonie Alexander Christ, Heiko Knospe Fachhochschule Köln Preprint 31. Mai 2007 1 Einleitung Wer möchte schon von Werbeanrufen belästigt oder mitten in der

Mehr

Netzwerke und Sicherheit auf mobilen Geräten

Netzwerke und Sicherheit auf mobilen Geräten Netzwerke und Sicherheit auf mobilen Geräten Univ.-Prof. Priv.-Doz. DI Dr. René Mayrhofer Antrittsvorlesung Johannes Kepler Universität Linz Repräsentationsräume 1. Stock (Uni-Center) 19.1.2015, 16:00

Mehr

Von VoIP zur Internettelefonie

Von VoIP zur Internettelefonie Von VoIP zur Internettelefonie E-Day 2007 Wirtschaftskammer Salzburg DI Kurt A. Krenn k.krenn@kurtkrenn.com k.krenn@fh-salzburg.at Motivation für r die Telefonnetzbetreiber nur ein Netz einfachere, billigere

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr