Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP
|
|
- Klaus Schulz
- vor 8 Jahren
- Abrufe
Transkript
1 Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser 20. Mai 2010 Osnabrück
2 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 2
3 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 3
4 Motivation Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 4
5 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 5
6 Sicherungsmechanismen für Voice over IP Sicherheitsanformderungen an ein Telekommunkationsnetzwerk: Schutz vor Missbrausch eines Teilnehmerzugangs zum Netzwerk- Provider, Schutz der Identität (z.b. Name) und persönlichen Informationen (z.b. Aufenthaltsort, IP-Adresse) eines Teilnehmers Schutz vor unautorisiertem Abhören/Mitschneiden Garantie der Integrität der eintreffenden Nutzdaten Eingesetzte Sicherungsmechanismen: SIP Security Agreement zur Aushandlung eines Transport- Sicherungsmechanismus MIKEY und ZRTP zum Schlüsselaustausch S/MIME zur Verschlüsselung des Inhalts einzelner SIP-Nachrichten SIPS und SIP over TLS zur Verschlüsselung der Zeichengabe SRTP zur Verschlüsselung der Nutzdaten Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 6
7 Schlüsselaustausch mit ZRTP Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 7
8 Mit Wireshark mitgeschnittene SRTP-Pakete Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 8
9 Mit Wireshark mitgeschnittene SRTP-Pakete Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 9
10 Schlüsselaustausch im SDP Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 10
11 Beeinflussung der Protokolle eines Netzelements durch Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 11
12 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 12
13 Effects on Testing Techniques Signalling Payload Auswirkungen auf Konformität? Sicherungsmechanismus Interoperabilität? verhalten? Last- SIPS Ja Ja Ja SIP over TLS Nein Ja Ja S/MIME Nein Ja Ja Sip Security Agreement Ja Ja Ja MIKEY Ja Ja Ja SRTP Ja Ja Ja ZRTP Ja Ja Ja Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 13
14 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 14
15 Konformitätstest Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 15
16 Focus von Konformitätstests [ETSI] Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 16
17 Konformitätstest mit Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 17
18 Header-Felder eines Register Request (RFC 3261) Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 18
19 Änderungen am Register Request bei Verwendung von SIPS (RFC 5630) Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 19
20 Register Requests mit unterschiedlichen URI-Schemes Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 20
21 Testfälle für Register Requests Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 21
22 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 22
23 Interoperabilitätstest Network Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 23
24 Interoperabilitätstest mit Sicherheitsfunktionalität Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 24
25 Interoperabilitätstestfall Test: 01 Voice Call Establishment from User A to User B Title: Test To verify that a call can be established successfully to User B by User A and that speech Purpose: communication is possible between User A and User B Pre-test cond.: Configure network elements to support at least codec G.711 Step Test Description Verdict pass fail 1 Initiate a new call from User A to User B A: Is dial tone heard? Ja Nein 3 B: Is the phone ringing? Ja Nein 4 User B answers the phone A: Is dial tone heard? Nein Ja 6 B: Is the phone ringing? Nein Ja 7 User A talks B: Can User A be heard by User B? Ja Nein 9 User B talks A: Can User B be heard by User A? Ja Nein 11 Clear the call Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 25
26 Test: 02 Voice Call Establishment from User A to User B Using SIPS to Secure Signalling Title: Test To verify that a call can be established successfully to User B by User A, that speech communication is possible Purpose: between User A and User B, and that signalling is secure. Pre-test cond.: Configure network elements to support SIPS and at least codec G.711 Step Test Description Verdict pass fail 1 Start capturing protocol traffic Initiate a new call from User A to User B A: Is dial tone heard? Ja Nein 4 B: Is the phone ringing? Ja Nein 5 User B answers the phone A: Is dial tone heard? Nein Ja 7 B: Is the phone ringing? Nein Ja 8 User A talks B: Can User A be heard by User B? Ja Nein 10 User B talks A: Can User B be heard by User A? Ja Nein 12 Clear the call Stop Capturing Analyze captured protocol traffic Cap_A: Are there any SIP messages? Nein Ja 17 Cap_B: Are there any SIP messages? Nein Ja Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 26
27 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 27
28 Lasttest mit und ohne Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 28
29 Gliederung 1. Motivation 2. Sicherungsmechanismen für Voice over IP 3. Auswirkungen auf Testverfahren Konformitätstest Interoperabilitätstest Lasttest 4. Zusammenfassung und Ausblick Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 29
30 Zusammenfassung Testverfahren müssen aufgrund der vielfältigen Wechselwirkungen zwischen Kommunikationsprotokoll und Sicherungsmechanismen erweitert und angepasst werden. Sicherungsmechanismen für VoIP werden durch Verwendung neuer Protokolle (z.b. ZRTP), der Einführung neuer Header-Felder oder durch Abhängigkeiten vom Inhalt einzelner Header-Felder (z.b. SIPS) umgesetzt. Änderungen am SIP-Zustandsautomaten erfordern immer neue oder angepasste Testfälle. Die Funktionalität der Sicherungsmechanismen muss im Interoperabilitätstest zusätzlich zur Gesprächsfunktionalität überprüft werden. Lasttests müssen so angepasst werden, dass die Rechenzeit für die Sicherheitsalgorithmen im Lastverhalten berücksichtigt werden Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 30
31 Ausblick Bestehende Testverfahren werden so angepasst, dass auch Netzelemente mit Sicherungsmechanismen getestet werden können. Für Konformitätstest und Interoperabilitätstest werden dementsprechend konkrete Ansätze entwickelt. Vor allem in Hinblick auf das Testen der Konformität mit einer Protokollspezifikation werden exemplarische Testfälle entwickelt und umgesetzt. Die Untersuchengen sollen auf das Gebiet der intelligenten Stromnetze (Smart Grids) ausgeweitet werden. Die Netzelemente kommunizieren hier ebenfalls über gesicherte, IP-basierte Protokolle und entsprechend sind Testverfahren zur Sicherstellung der herstellerübergreifenden Interoperabilität erforderlich Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 31
32 Danke für Ihre Aufmerksamkeit
33 Exemplarischer TTCN3-Code Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 33
34 Interaktion zwischen SIPund SIPS-Clients User A registriert sich mit einer SIPS-URI User B registriert sich mit einer SIP-URI d.h. User B darf nur mit SIP-URIs kontaktiert werden. Sendet User A ein INVITE mit einer SIPS- URI zu User B, überprüft der Proxy das Binding von User B und beantwortet den Request mit einer 480. Sendet User B ein INVITE mit einer SIP- URI zu User A, überprüft der Proxy ebenfalls das Binding von User A (SIPS erlaubt sowohl SIP als auch SIPS) und leitet den Request an User A weiter es folgt einer normaler Rufaufbau Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 34
35 Zusätzliche Header-Felder für SIP Security Agreement Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 35
36 Focus von Interoperabilitätstests [ETSI] Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 36
37 Interoperabilitätstest mit Sicherungsmechanismen Annika Renz Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren 37
SIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
Mehr16. VDE/ITG Fachtagung Mobilkommunikation 18.-19.05.2011 Osnabrück
Initiale Entwicklung eines SIP-/RTP-basierten Kernnetzes für das TETRA-Mobilfunksystem zur transparenten Verfügbarmachung von dessen Leistungsmerkmalen in LTE 16. VDE/ITG Fachtagung Mobilkommunikation
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrGegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks
ITG-Fachtagung Mobilkommunikation 2009 Gegenüberstellung und Anwendung verschiedener Testverfahren zur Sicherstellung der Interoperabilität von Netzelementen in Next Generation Networks Matthias Bormann
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrKonformitätstests für VoIP - Protokolle und - Dienste
VoIP - Tag Konformitätstests für VoIP - Protokolle und - Dienste 18. Oktober 2007 Prof. Dr.- Ing. Diederich Wermser Dipl.-Ing. Jan Schumacher Technologien/ Kooperationspartner Internettechnologie Voice
MehrHow-to: Webserver NAT. Securepoint Security System Version 2007nx
Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver
MehrKonfigurationsanleitung
Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrErfassung von Umgebungskontext und Kontextmanagement
Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrProxyeinstellungen für Agenda-Anwendungen
Proxyeinstellungen für Agenda-Anwendungen Bereich: TECHNIK - Info für Anwender Nr. 6527 Inhaltsverzeichnis 1. Ziel 2. Voraussetzungen 3. Vorgehensweise: Proxyeinstellungen 3.1. FTP-Proxy 3.2. HTTP/HTTPS
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
MehrHinweise zu. LCOS Software Release 7.26. für LANCOM Router im Bereich Voice over IP
Hinweise zu LCOS Software Release 7.26 für LANCOM Router im Bereich Voice over IP Copyright (c) 2002-2007 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr und Haftung
MehrTechnical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS)
Technical Note 24 SMS Versand über analoge und ISDN Leitungen (Festnetz-SMS) TN_024_SMS_Versand_Festnetz.doc Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. Seite 1 von 8 1 Inhaltsverzeichnis
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrDiameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07
Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrVoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007
VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe
MehrKap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster
Kap. 35 Swing: Grundlagen Kap. 36.1 Swing: Hauptfenster by Ali Bastan Gliederung Grundlagen von Swing 1. Kurze Einleitung 2. Warum Swing, wenn es das AWT gibt? 3. Was ist Swing? 4. Merkmale von Swing 5.
MehrFachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443
Fachtagung Safety in Transportation Leitfaden für die IT Sicherheit auf Grundlage IEC 62443 DKE UK 351.3.7 Hans-Hermann Bock 1 Braunschweig, 06.11.2013 Anwendungsbereich der Vornorm (1) Diese Vornorm ist
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrKonfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung
MehrMSXFORUM - Exchange Server 2003 > Konfiguration Sender ID (Absendererkennu...
Page 1 of 7 Konfiguration Sender ID (Absendererkennung) Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 07.03.2006 Mit der Einführung von Exchange 2003 Service Pack 2 wurden mehrere neue
MehrOpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation
OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSichere Kommunikation mit dem Smartphone
Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,
MehrTelefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign
Telefonieren mit "App's"! ipad mit Bria Informationen zur Nutzung von TeSign und Telesign Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App's
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrNetwork Controller TCP/IP
Intelligente Lösungen für elektronische Schließsysteme und Zugangskontrolle KOMPONENTENDATENBLATT Network Controller TCP/IP Funktioniert als Zwischenglied zwischen dem Metra NET (CAN) Netzwerk und dem
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrSIRTCP/IP und Telekommunikations netze
SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
Mehr1.1 Anbinden der SEPPmail an Office365
4 1.1 Anbinden der SEPPmail an Office365 Selbstverständlich ist das Nutzen der SEPPmail E-Mail Verschlüsselung auch in Verbindung mit Microsoft Office365 möglich. Konfigurationsvorschlag Der hier aufgeführte
MehrProtonet SOUL USE CASE - Rechtsanwalt
Protonet SOUL USE CASE - Rechtsanwalt Protonet GmbH - Große Bergstraße 160-22767 Hamburg Phone: +49 40 466 550-200 - Fax: +49 40 466 550 701 - Mail: team@protonet.info - Web: www.protonet.info DEIN TEAM,
MehrIT-Sicherheit Kapitel 11 SSL/TLS
IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)
MehrFolgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:
Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal
MehrVoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrIT-Betrieb im Call Center
- K u r z a u s w e r t u n g - Eine Studie der TH Wildau[FH] und der Unternehmensberatung PartnerConsultingo September 2010 Ziele und Erhebungszeitraum Ziel der Studie Im Rahmen der Studie werden empirische
MehrProzessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08
Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer
MehrEinrichtung der 2N EntryCom an einer AVM Fritz!Box
Einrichtung der 2N EntryCom an einer AVM Fritz!Box Stellen Sie im ersten Schritt sicher, dass auf Ihrer AVM Fritz!Box die aktuellste Firmware vorhanden ist. Die direkte Videoübertragung über den SIP Proxy
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen X-Lite 5 für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook, ab MAC OS 10.5 nutzen. Sie
MehrTreuhand Dialogik Cloud
Treuhand Dialogik Cloud Jederzeit aktuelle Daten Mit der Treuhand-cloud sind Sie mit Sicherheit verbunden am Arbeitsplatz Treuhandbüro unbeschränkter Zugriff Exchange MS-Office Diagramm cloud- Anwendungen
MehrWorkflow, Business Process Management, 4.Teil
Workflow, Business Process Management, 4.Teil 24. Januar 2004 Der vorliegende Text darf für Zwecke der Vorlesung Workflow, Business Process Management des Autors vervielfältigt werden. Eine weitere Nutzung
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrInformationen zum Einstellen des SIP-Telefons Grandstream GXV 3275
Informationen zum Einstellen des SIP-Telefons Grandstream GXV 3275 Die Qualität Ihres Bildes ist abhängig von - der Bandbreite, die Sie über das Internet erreichen - einem hellen Hintergrund (aber kein
MehrCNAME-Record Verknüpfung einer Subdomain mit einer anderen Subdomain. Ein Alias für einen Domainnamen.
Seite 1 von 5 Nameserver Fragen zu den Nameservereinstellungen df FAQ Technische FAQ Nameserver Welche Nameserver-Records stehen zur Verfügung? Bei domainfactory können folgende Nameservereinträge erstellt
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrDiplomarbeit. Konzeption und Implementierung einer automatisierten Testumgebung. Thomas Wehrspann. 10. Dezember 2008
Konzeption und Implementierung einer automatisierten Testumgebung, 10. Dezember 2008 1 Gliederung Einleitung Softwaretests Beispiel Konzeption Zusammenfassung 2 Einleitung Komplexität von Softwaresystemen
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrSicherheit bei VoIP - Ein Überblick
- Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember
MehrNetVoip Installationsanleitung für Siemens Gigaset c450ip
NetVoip Installationsanleitung für Siemens Gigaset c450ip Einrichten eines Siemens Gigaset c450ip für NETVOIP 1 Erste Inbetriebnahme... 3 1.1 Auspacken und Einrichten, Einstecken der Kabel... 3 1.2 IP-Adresse
Mehrarlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek
arlanis Software AG SOA Architektonische und technische Grundlagen Andreas Holubek Speaker Andreas Holubek VP Engineering andreas.holubek@arlanis.com arlanis Software AG, D-14467 Potsdam 2009, arlanis
MehrVirtual PBX Installationsanleitung für X-Lite
Virtual PBX Installationsanleitung für X-Lite Einrichten eines X-Lite Softphones für Virtual PBX: 1 Einrichten der Software... 3 1.1 Download... 3 1.2 Installation... 4 2 Einrichten eines Virtual PBX-Accounts...
MehrIEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015
Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrWISSEN KONKRET. 3 SCHRITTE ZU IHREM WEBINAR. Anleitung zur Anmeldung und Teilnahme an den Webinaren der Consorsbank.
WISSEN KONKRET. 3 SCHRITTE ZU IHREM WEBINAR. Anleitung zur Anmeldung und Teilnahme an den Webinaren der Consorsbank. Seite 2 SCHRITT 1: EINES WEBINARS. DER ERSTE SCHRITT ZU IHREM WEBINAR. Die Anmeldung
Mehr1 Kurzanleitung IMAP-Verfahren
Benutzer Vermittlerportal 06.03.2015 Kurzanleitung IMAP-Verfahren Inhaltsverzeichnis 1 Kurzanleitung IMAP-Verfahren 2 Einrichtung in Outlook 2013 3 Einrichtung in Outlook 2010 4 Hilfe bei Fragen oder Problemen
MehrProjektsteuerung Projekte effizient steuern. Welche Steuerungsinstrumente werden eingesetzt?
1.0 Projektmanagement Mitarbeiter, die Projekte leiten oder zukünftig übernehmen sollen Vermittlung von Grundwissen zur erfolgreichen Durchführung von Projekten. Die Teilnehmer erarbeiten anhand ihrer
MehrGGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616
GGAweb - WLAN Router Installationsanleitung Zyxel NBG 6616 Ausgabe vom November 2014 1. Einleitung... 1 2. Gerät anschliessen... 1 3. Gerät Konfigurieren - Initial... 1 3.1. Mit dem Internet verbinden...
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrOBU 2.0. Wer zuerst kommt, fährt am besten. Jetzt kommt die Software-Version. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1
Jetzt kommt die OBU 2.0 Das Update für Ihre OBU. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 1 Wer zuerst kommt, fährt am besten. Nutzerflyer_1606_RZ 17.06.2005 14:10 Uhr Seite 2 Jetzt updaten: OBU
MehrFacts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG
Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements
MehrJeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint
Bilingual konkret Jeopardy and andere Quizformate im bilingualen Sachfachunterricht Tipps zur Erstellung mit Powerpoint Moderner Unterricht ist ohne die Unterstützung durch Computer und das Internet fast
Mehrtelpho10 Update 2.1.6
telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrIP Telefonie Sicherheit mit Cisco Unified Communications Manager
IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit
MehrSAP NetWeaver Gateway. Connectivity@SNAP 2013
SAP NetWeaver Gateway Connectivity@SNAP 2013 Neue Wege im Unternehmen Neue Geräte und Usererfahrungen Technische Innovationen in Unternehmen Wachsende Gemeinschaft an Entwicklern Ausdehnung der Geschäftsdaten
MehrAgentur für Werbung & Internet. Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail
Agentur für Werbung & Internet Schritt für Schritt: E-Mail-Konfiguration mit Apple Mail E-Mail-Konfiguration mit Apple Mail Inhalt E-Mail-Konto erstellen 3 Auswahl des Servertyp: POP oder IMAP 4 Konfiguration
MehrGSM: Airgap Update. Inhalt. Einleitung
Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/airgap.de.html GSM: Airgap Update Inhalt Vorbereitung des Airgap-Masters Vorbereitung
MehrNetzwerkeinstellungen unter Mac OS X
Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac
MehrRoot-Server für anspruchsvolle Lösungen
Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig
MehrEmpfehlungen für den sicheren Einsatz. SSL-verschlüsselter Verbindungen. Dipl.-Inform. Lars Oergel Technische Universität Berlin. 13.
Empfehlungen für den sicheren Einsatz SSL-verschlüsselter Verbindungen Dipl.-Inform. Lars Oergel Technische Universität Berlin 13. Januar 2014 1 Motivation Edward Snowden: Encryption works. Properly implemented
Mehr12. Kieler OpenSource und Linux Tage. Wie funktioniert eigentlich Mail? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v.
12. Kieler OpenSource und Linux Tage Wie funktioniert eigentlich? 20.09.2014, Frank Agerholm, Linux User Group Flensburg e.v. Frank Agerholm Vorstellung Linux System Engineer RZ-Administration Konzeptionierung
MehrVortrag Netz- und Service-Infrastrukturen
VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung
MehrBetriebssystem Windows - SSH Secure Shell Client
Betriebssystem Windows - SSH Secure Shell Client Betriebssystem Windows - SSH Secure Shell Client... 1 Download... 2 Installation... 2 Funktionen... 3 Verbindung aufbauen... 3 Verbindung trennen... 4 Profile...
MehrUmfrage zur Einführung des elektronischen Abfallnachweisverfahrens
Umfrage zur Einführung des elektronischen Abfallnachweisverfahrens Die Umfrage gliedert sich in 5 Teile: 1. Allgemeine Fragen zu Ihrem Unternehmen 2. Fragen zur Einführung des elektronischen Abfallnachweisverfahrens
MehrKonfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.
Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0 1. IGMP Multicast - Video Streaming 1.1 Einleitung Im Folgenden
MehrAnleitung zum Prüfen von WebDAV
Anleitung zum Prüfen von WebDAV (BDRS Version 8.010.006 oder höher) Dieses Merkblatt beschreibt, wie Sie Ihr System auf die Verwendung von WebDAV überprüfen können. 1. Was ist WebDAV? Bei der Nutzung des
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrSMART Newsletter Education Solutions April 2015
SMART Education Newsletter April 2015 SMART Newsletter Education Solutions April 2015 Herzlich Willkommen zur aktuellen Ausgabe des Westcon & SMART Newsletters jeden Monat stellen wir Ihnen die neuesten
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrDie Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?
Die Online-Meetings bei den Anonymen Alkoholikern zum Thema Online - Meetings Eine neue Form der Selbsthilfe? Informationsverhalten von jungen Menschen (Quelle: FAZ.NET vom 2.7.2010). Erfahrungen können
MehrReale Nutzung kryptographischer Verfahren in TLS/SSL
Reale Nutzung kryptographischer Verfahren in TLS/SSL CeBIT 2009/03/06 Dominique Petersen petersen (at) internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
Mehrlldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry.
lldeckblatt Einsatzszenarien von SIMATIC Security-Produkten im PCS 7-Umfeld SIMATIC PCS 7 FAQ Mai 2013 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Siemens Industry
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrE-Mail-Verschlüsselung mit Geschäftspartnern
E-Mail-Verschlüsselung mit (Anleitung für Siemens Mitarbeiter) Datum: 13.07.2011 Dokumentenart: Anwenderbeschreibung Version: 3.0 : Redaktionsteam PKI cio.siemens.com Inhaltsverzeichnis 1. Zweck des Dokumentes:...3
Mehr