Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Größe: px
Ab Seite anzeigen:

Download "Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage"

Transkript

1 Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication

2 Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel Online! Secusmart ist eins von zwei Unternehmen in Deutschland, die vom BSI für die Geheimhaltungsstufe VS-NfD zugelassen sind! Weitere Zulassungen von NATO, EU und NBV (Niederlande)! Bei vielen DAX-Unternehmen, internationalen Konzernen und im Mittelstand im Einsatz, bei Weiteren im Test

3 Die Bedrohung! Das Abhören mobiler Telefonate ist heutzutage sehr einfach und ohne großen finanziellen und technischen Aufwand möglich! Haben Sie schon einmal vertrauliche, wichtige Informationen über Ihr Mobiltelefon oder in einer Telefonkonferenz ausgetauscht?! Welchen Aufwand betreiben Sie, um Ihre Daten zu schützen? Was tun Sie, um nicht abgehört zu werden?! Wie können Sie sicher sein, dass Sie dabei nicht abgehört wurden?! Das BSI* warnt davor, dass Mobiltelefonate über den Mobilfunkstandard GSM grundsätzlich unsicher sind! Abhören ist längst keine nächtliche Hackeraktivität mehr, bzw. nur auf Geheimdienste beschränkt, sondern es ist eine eine global wachsende Wirtschaftsspionage-Industrie entstanden * Bundesamt für Sicherheit in der Informationstechnologie

4 Mögliche Angriffspunkte Technische Hintergründe Ländergrenze Übertragungsnetz (Festnetz) 1. Angriff in der Luftschnittstelle im In- oder Ausland 2. Angriff im Übertragungsnetz Sprache und SMS werden im Übertragungsnetz komplett unverschlüsselt übertragen 3. Angriff im Festnetz an Ländergrenzen

5 Welche Branchen sind betroffen? Alle! Banken/ Finanzen/ Versicherungen Automobil-/ Luftfahrzeug-/Schiffsund Maschinenbau Logistik/ Verkehr Computer/ Software Eisen und Stahl/ Metallverarbeitung/ Grundstoffe Textil/ Bekleidung/ Leder/ Holz/ Glas Chemie/ Pharma/ Biotechnologie *Quelle: Studie Industriespionage 2012; Corporate Trust / TÜV SÜD

6 Wer wird abgehört? Alle Bereiche eines Unternehmens! "In welchem Bereich wurde spioniert bzw. fand der Informationsabfluß statt?" Vertrieb F&E M&A IT Fertigung Personal Einkauf Management Sonstiges K.A. *Quelle: Studie Industriespionage 2012; Corporate Trust / TÜV SÜD

7 Wo wird abgehört? Auch direkt vor unserer Tür! "Können Sie konkretisieren, wo die Spionage zum Nachteil Ihres Unternehmens stattfand?" GUS Europa (außer D.) Deutschland Nordamerika Asien Afrika Mittlerer und naher Osten Mittel- und Südamerika Unklar *Quelle: Studie Industriespionage 2012; Corporate Trust / TÜV SÜD

8 Der schnelle Einstieg: Sichere Gespräche zwischen zwei Mobiltelefonen Secusmart Security Card (SSC) Ende-zu-Ende-Verschlüsselung Secusmart Security Card BlackBerry SBC SIP Server RTP Proxy SCA BlackBerry - Nach Einfügen der Secusmart Security Card und Installation des Programms können Sie sicher (= verschlüsselt und authentisch) telefonieren - Der für die Vermittlung der VoIP-Calls nötige Server steht entweder im Secusmart Rechenzentrum oder bei Ihnen im Rechenzentrum (auch verfügbar als Software) SBC = Session Border Controller SCA = Secure Client Authenticator

9 Secure Conferencing als wichtige Ergänzung Kunde A/ Vorstand Rechenzentrum Secusmart oder Kunde Kunde B/ Mitarbeiter x + y Ende-zu-Ende Verschlüsselung SIS/ SES Krypto-Gateway Eigener Konferenzraum für den Vorstand auf dem SES bzw. für Kunde A auf dem SIS V 1 Weitere Konferenzräume für alle Mitarbeiter aus dem SES Conference Server bzw. für Kunde B auf dem SIS 2

10 Secure Conferencing Grundkonzeption! Der Konferenzserver wird direkt über einen SIP-Trunk an den SIS/ SES angeschlossen! Der Konferenzserver steht physikalisch neben dem SIS bei Secusmart oder in Ihrem Rechenzentrum neben dem SES! Der Raum muss entsprechend gesichert sein, da vor der Übergabe auf den Konferenzserver natürlich entschlüsselt werden muss! Jeder Kunde, der den SIS nutzt, kann einen oder mehrere Konferenzräume auf dem Server mieten und über ein Webtool administrieren! Sicherheitsfeatures Jeder Raum hat eine eigene B-Rufnummer (z.b , ) Jeder Konferenzraum kann ausschließlich von vorher frei definierbaren Mitarbeitern betreten werden (Whitelisting über den Fingerprint der SSC)

11 Gesamtlösung mit Integration ins Festnetz, Secure Landing und Conferencing Unternehmensinterne Infrastruktur Festnetztelefon analog Ende-zu-Ende- Verschlüsselung SES VOICE Complete TK-Anlage Festnetztelefon IP TAS Conference Server Festnetztelefon ISDN

12 Vielen Dank Ihr Ansprechpartner Jörg Goronzy, CSO

13 SecuVOICE SNS Designed für Behörden ISDN und GSM/CSD Technik Unternehmensinterne Infrastruktur Festnetztelefon analog Ende-zu-Ende-Verschlüsselung SecuGATE LI 1 SecuGATE LI 30 TK-Anlage Festnetztelefon IP Ende-zu-Ende-Verschlüsselung Festnetztelefon ISDN Konferenz Ende-zu-Ende-Verschlüsselung Nokia (ab Symbian Serie 60) Nokia (ab Symbian Serie 60)

14 Quellen / Literatur Bundesamt für Sicherheit in der Informationstechnologie Die Lage der IT-Sicherheit in Deutschland 2011 Öffentliche Mobilfunknetze und ihre Sicherheitsaspekte (2008 ) Corporate Trust Business Risk & Crisis Management GmbH Studie zur Industriespionage 2012 Wirtschaftswoche 29/12 vom Spion Smartphone Wie einfach es ist, Sie zu bespitzeln de.wikipedia.org/wiki/karsten_nohl KPMG Forensic 2012 E-Crime Studie 2010: Computerkriminalität in der deutschen Wirtschaft

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

mit dem neuen Personalausweis und Smartphone

mit dem neuen Personalausweis und Smartphone Secure Call Authentication mit dem neuen Personalausweis und Smartphone Prof. Dr. Michael Massoth Hochschule Darmstadt University of Applied Sciences Fachbereich Informatik @ IT-Leiter-Treffen, 20.02.14,

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz Telefonserver in der Cloud VoIP-Centrex im Deutschen Forschungsnetz Mannheim 08. Mai 2013 Christian Meyer DFN-Verein cmeyer@dfn.de Inhalt Fernsprech-Infrastruktur des DFN VoIP-Centrex

Mehr

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009

Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Wie verhindern Sie Datenklau auf Dienstreisen? 01.09.2009 Studie: Gefahrenbarometer 2010 Gefahrenbarometer: Studie: Industriespionage Vorfälle: In welchem Bereich wurde spioniert: Zukünftige Entwicklung

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

ReddFort M-Protect. M-Protect 1

ReddFort M-Protect. M-Protect 1 ReddFort M-Protect M-Protect 1 M-Protect ReddFort M-Protect ist die Personal End2End Encryption der ReddFort Software GmbH. Für zentral verwaltete Teilnehmer von E-Mail-Kommunikation, die Microsoft Outlook

Mehr

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de

CeBIT 2016. Cloud und German Business Cloud Gemeinschaftsstand. 14. 18. März 2016 cebit.de CeBIT 2016 Cloud und German Business Cloud Gemeinschaftsstand 14. 18. März 2016 cebit.de CeBIT The Global Event for Digital Business Das bietet die CeBIT: Inspiration Information - Innovation The Global

Mehr

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen!

Abhörsicher mobil telefonieren. Sie haben zwar nichts zu verbergen aber vieles zu schützen! Abhörsicher mobil telefonieren Sie haben zwar nichts zu verbergen aber vieles zu schützen! Kriminalität und Industrie- Spionage in neuen Dimensionen Ihre mobile Kommunikation ist Angriffsziel für globale

Mehr

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Daten im Visier fremder Nachrichtendienste Industrie-

Mehr

Industriespionage im Mittelstand

Industriespionage im Mittelstand Industriespionage im Mittelstand Die Sicherheitsbranche hat für die neue Art dieser Bedrohung den Fachterminus Advanced Persistent Threats (APTs) geprägt. Darunter versteht sie die fortwährende und fortgeschrittene

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters

Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters Erfahrungsbericht eines zertifizierten IT-Sicherheitsdienstleisters IS-Revisorentreffen 2012 Ronny Frankenstein 1 Agenda 1 Kurze Vorstellung 2 Motivation 3 Vorgeschichte 4 Umsetzung 5 Ergebnisse 2 Vorstellung

Mehr

Felix Storm Vorstand Glück & Kanja Consulting AG

Felix Storm Vorstand Glück & Kanja Consulting AG Felix Storm Vorstand Glück & Kanja Consulting AG Agenda Kurzvorstellung Glück & Kanja Kurzvorstellung Microsoft UC Strategie Erfahrungen in Projekten Kunde: Energiewirtschaft Kunde: Automobilzulieferer

Mehr

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN

VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden PRO IN VoIP und UC in der Praxis Lösungsansätze, Potenzial und Hürden Lösungsansätze Technologisch IP Telephony Integration in bestehende Systemumgebung Kurzfristige Benefits ohne hohem Aufwand VoIP Telephony

Mehr

Was macht ihr Smartphone wirklich sicher?

Was macht ihr Smartphone wirklich sicher? Was macht ihr Smartphone wirklich sicher? BizzTrust Schutz der Unternehmensdaten bei hoher Benutzerakzeptanz André Loos Dipl.-Ing. IT-Sicherheit System Engineer Tel. +49 (0)681 95986-221 a.loos@sirrix.com

Mehr

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt.

Der Online-Dienst für sichere Kommunikation. Verschlüsselt, zertifiziert, bewährt. Der Online-Dienst für sichere Kommunikation Verschlüsselt, zertifiziert, bewährt. Fakten die jeder kennt? NSA & Co. überwachen jede Form der Kommunikation über ein weltweites Netz von Spionagesystemen.

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

IT-Sicherheit nach Snowden

IT-Sicherheit nach Snowden IT-Sicherheit nach Snowden Falk Garbsch Chaos Computer Club e. V. 1/24 Chaos Computer Club Deutscher Hackerverein Sprachrohr für die Hacker-Community Mittlerweile mehr als 4.500 Mitglieder Wir beschäftigen

Mehr

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::: Wirtschaftsspionage Ihre Unternehmensdaten im Visier fremder Nachrichtendienste

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

IP TELEPHONY & UNIFIED COMMUNICATIONS

IP TELEPHONY & UNIFIED COMMUNICATIONS IP TELEPHONY & UNIFIED COMMUNICATIONS Deutsch GET IN TOUCH innovaphone AG Böblinger Str. 76 71065 Sindelfingen Tel. +49 7031 73009 0 Fax +49 7031 73009-9 info@innovaphone.com www.innovaphone.com IHR SPEZIALIST

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Blackberry Q10 So funktioniert Merkels Krypto-Handy

Blackberry Q10 So funktioniert Merkels Krypto-Handy Blackberry Q10 So funktioniert Merkels Krypto-Handy Was es kann, wer es gebaut hat, was es kostet Die Handy-Kanzlerin Merkel sitzt am Mittwoch im Bundestag Das Ausspähen von Freunden geht gar nicht, mit

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

Tele-Consulting. openucf. open unified communications framework. LinuxTag, 10. Juni 2010. security networking training GmbH

Tele-Consulting. openucf. open unified communications framework. LinuxTag, 10. Juni 2010. security networking training GmbH openucf open unified communications framework LinuxTag, 10. Juni 2010 Tele-Consulting security networking training GmbH Siedlerstraße 22-24 71126 Gäufelden info@tele-consulting.com www.tele-consulting.com

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

IT kompetent & wirtschaftlich

IT kompetent & wirtschaftlich IT kompetent & wirtschaftlich 1 IT-Sicherheit und Datenschutz im Mittelstand Agenda: - Wieso IT-Sicherheit und Datenschutz? - Bedrohungen in Zeiten globaler Vernetzung und hoher Mobilität - Risikopotential

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance

it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance it-sa 2013 Nürnberg, 08.10.2013 Neue Lösungen für Mobile Security Von Sicherheitskernen zu Work-Life Balance Stefan Gieseler Sirrix AG security technologies 2013 ı Classification: Public Neue Lösungen

Mehr

Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer

Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer Goodbye ISDN Hello ALL-IP Wissenswerte für den Unternehmer ALL IP Warum? Zusammenfassung bisher getrennter Netze Vermittlungsstellen sind veraltet Einheitliches Netz für Sprache, Daten und Videolösungen

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004 Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München CYTEL.iBX VoIP Vernetzung von VoIP-TK Anlagen - Sicherheitsfeatures mit CYTEL.iBX Referent: Frank Jäkel, Geschäftsführer R&D CYTEL

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten

Weltweit mobiler Zugriff auf zentrale Unternehmensdaten In Echtzeit informiert Neue Features Optimiert Abstimmungsprozesse Alleinstellungsmerkmale Anforderungen Kommunikationsund Vertrebskanäle Immer und überall in Echtzeit informiert und grenzenlos handlungsfähig

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland

A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt. Volkmar Rudat, Leiter Direct Marketing Deutschland A new way to work - wie die Zusammenarbeit virtueller und mobiler Teams in den Fokus rückt Volkmar Rudat, Leiter Direct Marketing Deutschland - a global market leader 2,1 Mrd. Umsatz im Geschäftsjahr 2012

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk

So gelingt die sichere Kommunikation mit jedem Empfänger. E-Mail-Verschlüsselung ist kein Hexenwerk So gelingt die sichere Kommunikation mit jedem Empfänger Andreas Richter EVP Marketing & Product Management GROUP Business Software AG E-Mail-Verschlüsselung ist kein Hexenwerk Datenschutz im Fokus der

Mehr

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?!

Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Herzlich willkommen! Datenschutz und IT-Sicherheit & die Microsoft Cloud wie geht das zusammen?! Christian Hahn, Microsoft Deutschland GmbH, Behördentag Cloud Computing, 25./26. Januar 2012 Agenda Herausforderungen

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform

08. Juni 2004. Best Practice Mandantenfähige Remote Access Plattform 08. Juni 2004 Best Practice Mandantenfähige Remote Access Plattform 08.06.2004 Seite 1 GenoTel Zahlen und Fakten Geschäftsaufnahme - 2000 Gesellschafter - DZ BANK AG - R+V Versicherung AG Sitz - Frankfurt

Mehr

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor

Pressemeldung. Premiere auf der Call Center World 2011: Voxtron stellt neues. Voxtron Communication Center vor Premiere auf der Call Center World 2011: Voxtron stellt neues Voxtron Communication Center vor Unternehmensweite Multimedia Customer Interaction Center Lösung von Voxtron Zielgruppe: Große und mittlere

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

SCIP und SNS Ende-zu-Ende-Sicherheit

SCIP und SNS Ende-zu-Ende-Sicherheit SCIP und SNS Ende-zu-Ende-Sicherheit Matthias Hirsch BSI-Kongress, 14.05.2013 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 2 Übersicht

Mehr

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann

MDM meets MAM. Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann MDM meets MAM Warum mobile Sicherheit nicht allein durch MDM-Systeme gewährleistet werden kann Wulf Bolte (CTO) & Wolf Aschemann (Lead Security Analyst) Wie werden Unternehmen üblicherweise angegriffen?

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Eine Open-Source-Lösung für sichere Mobiltelefonie

Eine Open-Source-Lösung für sichere Mobiltelefonie Eine Open-Source-Lösung für sichere Mobiltelefonie Projekt aus dem Projektstudium der WI-Masterstudenten Alexander Höftmann, Christine Mummert, Christian Paschke, Mario Stemmler und Günter-Ulrich Tolkiehn

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz

Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud

Cloud-Monitor 2016. Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz. www.kpmg.de/cloud Cloud-Monitor 2016 Eine Studie von Bitkom Research im Auftrag von KPMG Pressekonferenz Dr. Axel Pols, Bitkom Research GmbH Peter Heidkamp, KPMG AG 12. Mai 2016 www.kpmg.de/cloud Cloud-Monitor 2016 Ihre

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme

Windows Netzwerke. Telekommunikation. Web & Cloudlösungen. Hofmann PC-Systeme Windows Netzwerke Telekommunikation Web & Cloudlösungen Hofmann PC-Systeme Hofmann PC-Systeme Geschäftsführer Thomas Hofmann Geschäftsführer Manfred Hofmann Sehr geehrte Damen und Herren, Vom PC Boom in

Mehr

Anlage 1 Enthält Betriebs- und Geschäftsgeheimnisse, nur für BNetzA bestimmt! Produktbezeichnung der DT Verfügbarkeit Realisierungsart im Access Leistungsbeschreibung Ethernet Connect 100M 99,5 % im Jahresdurchschnitt?

Mehr

SGRP Frühlingsveranstaltung 2007

SGRP Frühlingsveranstaltung 2007 SGRP Frühlingsveranstaltung 2007 InfoGuard AG und Ihre Informationen sind sicher. InfoGuard AG und Ihre Informationen sind sicher. Thomas Meier Geschäftsführer, InfoGuard AG InfoGuard AG Feldstrasse 1

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Nationale Initiative für Internet- und Informations-Sicherheit

Nationale Initiative für Internet- und Informations-Sicherheit Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger

Mehr

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005

Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 Voice-over-IP over im DFN Treffen der Kanzler der Universitäten und Fachhochschulen mit dem DFN-Verein, Braunschweig, 11.5.2005 R. Schroeder, J. Pattloch, K. Ullmann, DFN Berlin Inhalt Was ist VoIP? VoIP

Mehr

indali OBX DATUS AG Aachen

indali OBX DATUS AG Aachen DATUS Open Communication Systems indali OBX IP-Kommunikationsanlage DATUS AG Aachen DATUS indali OBX Inhaltsverzeichnis 1. Einführung 2. Leistungsmerkmale 3. IP-Telefone 4. Standortvernetzung 6. Oktober

Mehr

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie

Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie Integrative Sprachdatenkommunikation zur Umsetzung der E-Government-Strategie A.Essigke Solution Manager für IP Communication Agenda Was bedeutet IP Communication Welche Vorteile und Lösungen bieten IP

Mehr

Networkers IT-Forum IT-Security

Networkers IT-Forum IT-Security Networkers IT-Forum IT-Security Hagen, 19. Oktober 2011 Wilfried Karden :Spionage ein Thema, weil 2011: 2/3 der deutschen Unternehmen bereits von Hackern angegriffen = NRW: 217.000 Unternehmen Studie des

Mehr

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk

Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Network Encryption Made in Germany Layer-1/2/3-Verschlüssler für Ihr Netzwerk Sicherer und einfacher Schutz Ihrer Netzwerkverbindungen AES-GCM Verschlüsselung als "perfekte Firewall" atmedia GmbH atmedia

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick

TeleTrusT Bundesverband IT-Sicherheit e.v. TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick TeleTrusT Bundesverband IT-Sicherheit e.v. Überblick Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter PKIen zu PKI-Verbund einfacher, sicherer E-Mail-Verkehr & Datenaustausch

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services

Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services Einsatzszenario von WebRTC und Session Border Controller (SBC) Christian Sailer, Business Development Manager UCC & Cloud-Services TRANSFORMATION DER KOMMUNIKATION Die Unternehmenskommunikation verändert

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Impulsvortrag des DVPT e. V. Nachfolge ISDN - Wechsel zu All-IP

Impulsvortrag des DVPT e. V. Nachfolge ISDN - Wechsel zu All-IP Impulsvortrag des DVPT e. V. Nachfolge ISDN - Wechsel zu All-IP Umstellung als Chance und Risiko für Systemhäuser Auf dem Weg in ein neues Kommunikationszeitalter Christian Lehmann, DVPT e.v. Agenda Vorstellung

Mehr

Die perfekte Verbindung für Ihr Unternehmen. business

Die perfekte Verbindung für Ihr Unternehmen. business Die perfekte Verbindung für Ihr Unternehmen. business Die perfekte Verbindung für Ihr Unternehmen Bei Ihnen vor Ort oder in unserem Business Center Die Kessler GmbH ist seit über 15 Jahren im Telekommunikationsmarkt

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

Mission Critical Mobile Solutions

Mission Critical Mobile Solutions Mission Critical Mobile Solutions Anwendungsmöglichkeiten sowie Sicherheitsaspekte im Bereich Mobility und Situational Awareness Dipl.-Ing. Rainer Halanek Dr. Dan Temmer FREQUENTIS 2012 Datum: 2012-06-05

Mehr

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen

Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Wahlpflichtkatalog mit Zuordnung der Wahlpflichtmodule zu den Profilrichtungen Profilrichtungen Englische Übersetzung Beschreibung Informationssicherheit Information Security Diese Profilrichtung behandelt

Mehr

Die wirtschaftliche Zukunft Deutschlands. Eine telefonische bevölkerungsrepräsentative Umfrage. Berlin, Februar 2007

Die wirtschaftliche Zukunft Deutschlands. Eine telefonische bevölkerungsrepräsentative Umfrage. Berlin, Februar 2007 Die wirtschaftliche Zukunft Deutschlands Eine telefonische bevölkerungsrepräsentative Umfrage Untersuchungsdesign Das Markt-, Meinungs- und Sozialforschungsinstitut USUMA in Berlin hat in der Zeit vom

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

SIP CentrexX: Business Telefonie. aus der Cloud. Mehr Leistung Mehr Flexibilität Mehr Mobilität. All IP ist die Zukunft!

SIP CentrexX: Business Telefonie. aus der Cloud. Mehr Leistung Mehr Flexibilität Mehr Mobilität. All IP ist die Zukunft! Mehr Leistung Mehr Flexibilität Mehr Mobilität ISDN vor dem Aus! All IP ist die Zukunft! SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke

Mehr

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft

Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft Sichere E-Mail Pragmatische Lösungsansätze für die Wirtschaft 31. BremSec Forum 25.09.2013 Robert M. Albrecht Dr. Matthias Renken Übersicht Wer sollte E-Mails schützen? Angriffsmuster auf E-Mails Lösungsansätze

Mehr

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl

SMARTPHONES. Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl SMARTPHONES Möglichkeiten, Gefahren, Sicherheit Best Practice Peter Teufl A-SIT/Smartphones iphone security analysis (Q1 2010) Blackberry security analysis (Q1 2010) Qualifizierte Signaturen und Smartphones

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Kienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich?

Kienbaum Management Consultants GmbH. Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich? Kienbaum Management Consultants GmbH Einstiegsgehälter für Hochschulabsolventen» Was ist üblich?» Was ist möglich? Willkommen bei der führenden Human Resources orientierten Managementberatung in Europa!

Mehr

Technical Information Global Technical Support

Technical Information Global Technical Support Technical Information Global Technical Support Konfigurationsanleitung für Aastra 400 mit ImproWare "Breitband Business Voice" Affected Systems: Aastra 415, Aastra 430, Aastra 470 Release 2.1 Software-Version

Mehr

Neue Konzepte für Mobile Security

Neue Konzepte für Mobile Security Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Cyber-Sicherheitstag 2013 Allianz für Cybersicherheit Darmstadt Ziel dieses Vortrages Work-Life Balance Merkel-Phone Android

Mehr