TopSec Mobile Abhörsicher telefonieren

Größe: px
Ab Seite anzeigen:

Download "TopSec Mobile Abhörsicher telefonieren"

Transkript

1 TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_ _v0300.indd 1 Produktbroschüre Sichere Kommunikation Satellit :03:29

2 T opsec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für abhörsichere Ende-zu-Ende-Telefonate mit Smartphones, PCs, Festnetztelefonen und Satellitenterminals. Der Austausch vertraulicher Informationen erfolgt in Unternehmen und Behörden auch per Telefon und Smartphone. Doch Telefonate und insbesondere Mobilgespräche lassen sich mit geringem Aufwand abhören und mitschneiden. Dienstgeheimnisse und vertrauliche Unternehmensdaten müssen daher mit einer starken Verschlüsselung geschützt werden. Gleichzeitig verlangen Anwender nach einer einfachen und flexiblen Sicherheitslösung, welche die gewohnten Kommunikationsprozesse unterstützt und nicht verkompliziert. Das TopSec Mobile vereint Sicherheitsanforderungen und Nutzerakzeptanz: Als externes Verschlüsselungsgerät lässt es sich über Bluetooth an Smartphones, PCs und Satelliten terminals anbinden und wird immer dann verwendet, wenn der Gesprächsinhalt vertraulich bleiben soll. Die Aufnahme, Verschlüsselung und Wiedergabe erfolgt ausschließlich auf der vertrauenswürdigen Hardware des TopSec Mobile und damit außerhalb der Reichweite von Viren, Trojanern und anderer Spyware. Hauptmerkmale Externes Verschlüsselungsgerät für höchste Sicherheitsanforderungen Voller Funktionsumfang des Smartphones bleibt erhalten, vorhandene Endgeräte und Infrastrukturen werden weiter genutzt Maximale Flexibilität durch Bluetooth Anbindung an handelsübliche iphones, Android-Smartphones und PCs Sichere Ende-zu-Ende-Telefonate in IP-basierten Netzen (Secure VoIP) Weltweite Erreichbarkeit in drahtlosen, kabelgebundenen und satellitenbasierten IP-Netzen Sprachverschlüsselung mit AES, 256-bit Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. 2 TopSec_Mobile_bro_de_ _v0300.indd :03:30

3 T opsec Mobile Wesentliche Merkmale und Vorteile Sprachverschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Unterstützt öffentliche und private VoIP-Server Hochsicherheitszonen ohne mobile Netzabdeckung Kryptoverbindungen weltweit Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Seite 4 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Einfache Bedienung mittels TopSec Phone-App Intuitive Sicherheit Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Seite 6 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit 256 bit-aes für Perfect Forward Secrecy Seite 8 Das Telefonieren erfolgt auf die g ewohnte Art: Um s icher zu telefonieren, wird das TopSec Mobile als Telefon hörer verwendet. TopSec_Mobile_bro_de_ _v0300.indd 3 Rohde & Schwarz TopSec Mobil :03:33

4 Sprach verschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Die Anbindung des TopSec Mobile an IP-Netze ist über nahezu alle modernen Kommunikationsendgeräte möglich. Smartphones stellen eine drahtlose Verbindung über UMTS oder WLAN bereit. B ei Rechnern Laptops, Notebooks, PCs kann zusätzlich die LAN-Schnittstelle für eine kabelgebundene Anbindung genutzt werden. Außerdem ermöglicht das T opsec Mobile eine verschlüsselte Kommunikation über BGAN- oder Thuraya-Satellitenterminals. Unterstützt öffentliche und private VoIP-Server Bei Voice-over-IP-Gesprächen werden Telefonverbindungen über einen Server zwischen den ange meldeten Gesprächspartnern hergestellt. Das TopSec Mobile ist mit den führenden VoIP-Serverprotokollen SIP und IAX2 kompatibel. Für Unternehmen und Behörden bietet Rohde & Schwarz mit dem R &S VoIP-SERVER ein vorkonfiguriertes VoIP-Serverprodukt. Es erlaubt den Betrieb in der geschützten Server-Umgebung des Anwenders. Organisationen mit eigener IT-Infrastruktur können den R&S VoIP-SERVER auf einfache Weise integrieren. Hochsicherheitszonen ohne mobile Netzabdeckung In abhörsicheren Konferenzräumen, Lagezentren und Entwicklungslaboren steht oft kein Mobilnetz zur Verfügung oder der Einsatz von Mobiltelefonen ist aus Sicherheitsgründen untersagt. In diesen besonderen Umgebungen kann mit dem TopSec Mobile über die dort vorhandenen PCs und deren Netzzugang verschlüsselt telefoniert werden. Die Kopplung erfolgt in diesem Fall entweder über Bluetooth oder über USB-Kabel. Kryptoverbindungen weltweit Auch auf anspruchsvollen Missionen, wie bei der Erschließung neuer Rohstoffvorkommen in geografisch abgelegenen Gebieten, ist verschlüsselte Kommunikation geboten. Dazu werden die an BGAN- oder ThurayaSatelliten terminals angeschlossenen Endgeräte mit dem TopSec Mobile gekoppelt. Externe, hardwarebasierte Sprachverschlüsselung für iphones, Android Smartphones, PCs, Festnetztelefone und Satellitenterminals. 4 TopSec_Mobile_bro_de_ _v0300.indd :03:35

5 Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Durch die Auslagerung der Sprachverschlüsselung ist der Abhörschutz nicht auf ein bestimmtes Endgerät beschränkt. Dies bietet für Unternehmen mit wechselnden Projektteams den Vorteil, dass einmal erworbene Krypto-Geräte von verschiedenen Mitarbeitern genutzt werden können. Davon profitieren insbesondere weltweit tätige Vertriebsingenieure, Entwicklungsteams oder an Sonderprojekten (z.b. strategischen Akquisitionen) beteiligte interne und externe Mitarbeiter. Die Festnetzgegenstelle TopSec Office Gateway erlaubt das verschlüsselte Telefonieren mobil arbeitender Mitarbeiter mit allen Festnetz-Telefonanschlüssen in ihrer Organisation. Gespräche von einem TopSec Mobile zur firmeneigenen Telefonanlage werden wie gewohnt durch das Abheben des Telefonhörers am Arbeitsplatz angenommen. Ein verschlüsseltes Gespräch vom Festnetztelefon zu einem TopSec Mobile-Nutzer wird einfach über eine einstellbare Vorwahl initiiert. Die Ver- und Entschlüsselung erfolgt im Serverraum, unbemerkt vom Nutzer. Dort ist das TopSec Office Gateway über Standardprotokolle per SIP-Trunking mit der VoIPTelefonanlage des Unternehmens verbunden. Das TopSec Office Gateway läuft auf Server-Hardware unterschiedlicher Leistungsklassen. Damit lässt sich die Anzahl der gleichzeitig möglichen, verschlüsselten Gespräche bestmöglich an die Anforderungen der Anwender anpassen. Verschlüsselte Telefonate zwischen Büro und mobilen Mitarbeitern Büro Mobil Telefon PABX und Konferenz-Server Bluetooth UMTS, EDGE, WLAN Konferenz-Gespräche IP-Netze DECT-Telefon TopSec Office Gateway und VoIP-SERVER S110 VoIP-Telefonie UMTS, EDGE, WLAN, Kabel Bluetooth, USB Bluetooth, USB Verschlüsselte Verbindung Rohde & Schwarz TopSec Mobile 5 TopSec_Mobile_bro_de_ _v0300.indd :03:36

6 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beiliegende Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum T opsec Mobile ist dabei schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Das benutzte Endgerät dient lediglich der Übertragung bereits verschlüsselter VoIP-Daten. Damit ist das Abfangen von Gesprächen zwecklos. Die verschlüsselten Informationen können von Dritten nicht entziffert werden. Mikrofon und Lautsprecher am Smartphone sind dabei ausgeschaltet. Einfache Bedienung mittels TopSec Phone-App Der Anrufer wählt seinen Gesprächspartner, wie gewohnt, an seinem Smartphone aus. Er nutzt hierfür die intuitiv zu bedienende TopSec Phone-App, die unter anderem Telefonbuchfunktionen und eine Anrufliste zur Verfügung stellt. Beim Gesprächspartner klingelt das TopSec Mobile, nicht das mobile Endgerät. Das TopSec Mobile ist mit einer Länge von knapp 10 cm und einem Gewicht von nur 58 g klein und handlich. Der Angerufene nimmt das Telefonat per Knopfdruck auf dem TopSec Mobile entgegen; dies wird dem Anrufer daraufhin an seinem TopSec Mobile signalisiert. Anschließend erfolgt der Schlüsselaustausch, und die abhörsichere Verbindung ist aufgebaut. Zum Schutz vor gezielten, aufwändigen Man-in-the-Middle-Angriffen erscheint auf beiden TopSec Mobile-Geräten ein vierstelliger Kontrollwert, dessen verbaler Abgleich durch die Gesprächspartner zusätzliche Sicherheit schafft. Intuitive Sicherheit Im Gegensatz zu integrierten Ein-Geräte-Lösungen, bei denen der Nutzer die Gerätemeldungen aufmerksam verfolgen muss, bietet das Sicherheitskonzept des TopSec Mobile absolute Transparenz und Übersicht: Wird mit dem externen Kryptohörer telefoniert, handelt es sich immer um ein verschlüsseltes Telefonat. Wird jedoch in das Smartphone gesprochen, erfolgt das Gespräch stets unverschlüsselt. So sind vermeintlich sichere Klar gespräche von vornherein ausgeschlossen. 6 TopSec_Mobile_bro_de_ _v0300.indd :03:38

7 Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Neben der intuitiven Bedienung und der hohen Flexibilität schätzen Anwender vor allem die brillante Tonqualität der mit TopSec Mobile und TopSec Office Gateway verschlüsselten Telefongespräche. Die durch die Verschlüsselung entstehenden Latenzen sind äußerst gering. Für die Gesprächspartner sind keine störenden Verzögerungen in der Gesprächsführung wahrnehmbar. Trotz der höchsten Sicherheit vor Angriffen aus dem Netz oder durch Schadsoftware im Smartphone bietet das TopSec Mobile den Komfort, das vertraute Smartphone ohne spezielle Härtung weiter einzusetzen. Der Nutzer muss sich nicht an ein ungewohntes, neues Krypto-Handy mit limitierter Funktionalität gewöhnen. Durch die Schnittstelle ins Unternehmensnetz, das TopSec Office Gateway, sind Gesprächspartner im Büro ebenfalls über ihre normalen Telefone erreichbar. Das fördert deutlich die Akzeptanz dieser Sicherheitslösung in Behörden und Unternehmen. Wähloberfläche für Internet-Telefonie; der grüne Wählknopf etabliert K ryptoverbindungen mit dem T opsec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. TopSec_Mobile_bro_de_ _v0300.indd 7 Telefonbuch der T opsec Phone-App. Rohde & Schwarz TopSec Mobil :03:39

8 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Im T opsec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die PartnerKryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Durch Verwendung des Diffie-Hellman-Schlüssel einigungs verfahrens mit elliptischen Kurven (384 bit) ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei TopSec-Kryptogeräten möglich. Der in den beiden Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu ver- beziehungs weise zu entschlüsseln. Man-in-theMiddle-Angriffe werden durch einen vierstelligen Sicherheitscode verhindert. Dieser Code wird für jedes verschlüsselte Gespräch neu berechnet und am Display der TopSec Mobiles ausgegeben. Bei einer Verbindung ohne Man in the middle sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Die TopSec-Admin-Software ist eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSecGeräte können darüber ein Zertifikat und ein Public-KeySchlüssel paar zur Authentifizierung generieren. Bei derart geschützten Systemen authentifizieren sich die TopSecKryptogeräte automatisch. Nur bei erfolgreicher wechselseitiger Authentifizierung wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Nach dem Aufbau der verschlüsselten Verbindung erscheint in der A nzeige Crypto und ein vierstelliger Kontrollwert. 8 TopSec_Mobile_bro_de_ _v0300.indd :03:41

9 Sprachverschlüsselung mit 256-bit-AES für Perfect Forward Secrecy Das TopSec Mobile vereinbart mit seinem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, zufallsbasierten 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus 1076 möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht, so dass Perfect Forward Secrecy sichergestellt ist ist. Kombinierte Schlüsseleinigung und Authentifizierung Gerät A Gerät B Voraussetzung: gemeinsamer Basispunkt P0, öffentliche Schüssel PA, PB sind Teil des Zertifikats, zugehörige private Schlüssel SA, SB sind ausschließlich in den Geräten A bzw. B verfügbar SA, PA = SA P0 PB, QB SB, PB = SB P0 PA, QA A wählt einen Zufallswert ra A berechnet QA = ra P0 B wählt einen Zufallswert rb B berechnet QB = rb P0 A berechnet B berechnet K = ra PB + (F(QA, QB) ra + SA) QB K = rb PA + (F(QB, QA) rb + SB) QA Weder ra, rb, SA noch SB wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte ra oder rb zur Berechnung des Sitzungsschlüssels K Rohde & Schwarz TopSec Mobile 9 TopSec_Mobile_bro_de_ _v0300.indd :03:42

10 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit bis zu 100 h Sprechzeit bis zu 4 h Abmessungen 99 mm 34 mm 22 mm Gewicht 58 g TopSec Phone TopSec Phone App für Android Android-Betriebssystem Version 2.3/4 TopSec Phone App für iphone iphone-betriebssystem ab Version 5 TopSec Phone App für Windows PCs Windows 7, Windows 8 VoIP-Protokolle SIP RFC 3261 IAX2 RFC 5456 Produktübersicht Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android TopSec Phone für Android App für iphone TopSec Phone für iphone App für Windows TopSec Phone für Windows 7 und Windows 8 VoIP-Server R&S VoIP-SERVER S110 Administrator-Software TopSec Admin Festnetzgegenstelle TopSec Office Gateway 10 TopSec_Mobile_bro_de_ _v0300.indd :03:42

11 You act. We protect. Rohde & Schwarz SIT Verschlüsselung und IT-Sicherheit Industrie Produktideen, Fertigungstechniken, Patente und Finanzdaten machen etwa 70 Prozent aller immateriellen Vermögens werte aus. Diese Betriebs- und Geschäfts geheimnisse sind essentielle Grundlagen der Wertschöpfung und verdienen besonderen Schutz. Die IT-Sicherheitslösungen von Rohde & Schwarz SIT schützen Unter nehmen weltweit vor Datenmanipulation und Spionage. Bei optimalem PreisLeistungs-Verhältnis kombinieren sie maximalen Schutz mit minimalem administrativen A ufwand. Das Portfolio umfasst Verschlüsselungsgeräte für die Datenüber tragung in öffentlichen und privaten N etzwerken, Next-Generation-Firewalls für die sichere Nutzung von Cloud und Internet sowie flexible Lösungen für abhör sichere Telefongespräche. Kritische Infrastrukturen Kritische Infrastrukturen sorgen für die Funktionsfähigkeit unserer Gesellschaft. Ob Energiewirtschaft oder Transportwesen, Rettungsdienste oder Finanzsektor: Manipulationsversuche können die öffentliche Sicherheit gefährden. Rohde & Schwarz SIT bietet Betreibern kritischer Infrastrukturen intelligente IT-Sicherheitsprodukte, die Steuerungsund Kommunikationsnetze zwischen Kraft- oder Stellwerken, Mautstellen, Funkmasten oder Netzwerkknoten sichern. Neben Verschlüsselungslösungen für Netzwerke und Ende-zu-Ende-Kommunikation schützen HardwareSicherheitsmodule (HSM) in Public-Key-Infrastrukturen Firmengelände und Anlagen vor unbefugtem Zutritt. TopSec_Mobile_bro_de_ _v0300.indd 11 Behörden Der politische Diskurs innerhalb eines Landes umfasst sensible Themen wie Wirtschafts-, Haushalts- oder Energie politik. Interne Gespräche innerhalb von Regierung, Behörden oder Organisationen mit Ordnungs- und Sicherheitsaufgaben (BOS) müssen vertraulich bleiben. Rohde & Schwarz SIT liefert seit über 20 Jahren hochsichere Lösungen, die absolute Vertraulichkeit auf verschiedenen Geheim haltungsstufen sicherstellen. Zur Sicherung der nationalen Souveränität können spezifisch nationale Krypto algorithmen verwendet werden. Das Portfolio umfasst Verschlüsselungsprodukte aller Geheimhaltungsstufen für Netzwerke und Ende-zu-Ende-Kommunikation. Die Produkte für den behördlichen Einsatz sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie von EU und NATO zugelassen (bis STRENG GEHEIM und Cosmic Top Secret). Streitkräfte Der Einsatz für die Gesellschaft birgt hohe Risiken. Um Einsatzkräfte bei der Friedenssicherung, in humanitären Einsätzen und im Katastrophenschutz zielgerichtet zu steuern, sind präzise und zeitnahe Informationen erforderlich. Die Informationsüberlegenheit hat oberste Priorität. Seit 2004 ist Rohde & Schwarz SIT Sicherheitspartner der Bundes republik Deutschland und an verschiedenen NATO- Ausrüstungsprogrammen beteiligt. Das Unternehmen bietet Lösungen, welche die Übertragung von Sprache, Daten, Bild- und Videomaterial über Festnetz, Funk- und SatCom-Verbindungen wirksam schützen. Rohde & Schwarz SIT steht für langfristige Produkt verfüg barkeit und Interoperabilität seiner Lösungen mit den bereits im Einsatz befindlichen Geräten. Das Bundes amt für Sicherheit in der Informationstechnik (BSI) sowie EU und NATO haben die Produkte für den militärischen Einsatz für die Geheimhaltungsstufen bis STRENG GEHEIM und Cosmic Top Secret zugelassen. Rohde & Schwarz TopSec Mobil :03:48

12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax Rohde & Schwarz GmbH & Co. KG R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Februar 2014 (ch) TopSec Mobil Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen v orbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST RSA ( ) Lateinamerika Asien/Pazifik China / TopSec_Mobile_bro_de_ _v0300.indd :03:49

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner Messtechnik Produktbroschüre 02.00 R&S PSL3 Industrial Controller Auf einen Blick Steuerrechner nehmen in komplexen Messsystemen eine

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Sichere Kommunikation Datenblatt 02.00 Auf einen Blick Das (ED5-4) wird im militärischen und Behördenbereich zur verschlüsselten

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

R&S QPS Quick Personnel Security Scanner

R&S QPS Quick Personnel Security Scanner QPS100-200_bro_en_3606-7160-11_v0100.indd 1 Produktbroschüre 01.00 Test & Measurement R&S QPS Quick Personnel Security Scanner 20.11.2015 14:47:47 R&S QPS Quick Personnel Security Scanner Auf einen Blick

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Business Connect Mobil App Voraussetzung und Notwendigkeiten Wer kann die BCM App nutzen? 2/16

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Zuverlassig. Zukunftsorientiert. Einfach.

Zuverlassig. Zukunftsorientiert. Einfach. Zuverlassig. Zukunftsorientiert. Einfach. www.askozia.de Askozia einfach kommunizieren Askozia steht für ein innovatives Telefonsystem, das sich speziell an den Bedürfnissen kleiner und mittlerer Unternehmen

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen Messtechnik Produktbroschüre 04.00 R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen R&S UPZ Audio Switcher Auf einen Blick Der R&S UPZ Audio Switcher ist ein Mehrkanal-

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung Produktbroschüre 01.00 Funküberwachung & Funkortung R&S SRTS Softwarebasiertes R&S RAMON Trainingssystem Operationelles Bedienertraining R&S SRTS Software basiertes R&S RAMON Trainingssystem Auf einen

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich) Was erwarten Kunden von einer CTI? Einfache Installation Wählen aus allen PC Applikationen Namenwahl Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN!

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! Widex Dex-Systemlösungen verbinden Ihre Hörsysteme drahtlos mit moderner Unterhaltungs- und Kommunikationselektronik. Sie genießen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de

Herzlich willkommen! Raber+Märcker GmbH Techno Summit 2012 www.raber-maercker.de Herzlich willkommen! Was bringt eigentlich Desktop Virtualisierung? Welche Vorteile bietet die Desktop Virtualisierung gegenüber Remote Desktop Services. Ines Schäfer Consultant/ PreSales IT Infrastruktur

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM

IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Beispiel TopSec GSM IT Sicherheit für Daten und Sprache in mobiler Vernetzung am Dr. Georg Jahnen ROHDE & SCHWARZ SIT GmbH Mühldorfstr. 15 D-81671 München georg.jahnen@sit.rohde-schwarz.com 2 SIT-E6 MAR Re 8.04.03 08/00 1

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

Wiederholung: Informationssicherheit Ziele

Wiederholung: Informationssicherheit Ziele Wiederholung: Informationssicherheit Ziele Vertraulichkeit: Schutz der Information vor unberechtigtem Zugriff bei Speicherung, Verarbeitung und Übertragung Integrität: Garantie der Korrektheit (unverändert,

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests Datenblatt 01.00 Test & Measurement T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests DVB-H ConformanceTestsystem R&S TS-DVBH Auf einen Blick Das R&S TS-DVBH ist ein Testsystem

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT

IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT Erfrischend, leistungsstark und made in Germany. Communications for business. 1 IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT Erfrischend, leistungsstark und made in Germany.

Mehr

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz Messtechnik Produktbroschüre 05.00 R&S FS-K96/ R&S FS-K96PC OFDM- Vektorsignalanalyse Auf einen Blick Die R&S FS-K96/R&S

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013 In Grün und Blau erhältlich Zielgruppe Menschen, die beim Sport gerne Musik hören (Mehr als die Hälfte aller Leute, die Sport treiben, hören währenddessen Musik über ihre Kopfhörer und Smartphones*) Sporttreibende

Mehr

Softwaretelefon mit Head-/Handset und CTI

Softwaretelefon mit Head-/Handset und CTI Digital Works GmbH Luzernerstrasse 44 CH-6353 Weggis (LU) Tel. +41 (0)41 390 3747 Fax +41 (0)41 390 3745 info@digitalworks.ch www.digitalworks.ch Softwaretelefon mit Head-/Handset und CTI CYTEL.iBX Office

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Jabra SPEAK 510 BEDIENUNGSANLEITUNG

Jabra SPEAK 510 BEDIENUNGSANLEITUNG Jabra SPEAK 510 BEDIENUNGSANLEITUNG Inhalt Willkommen... 2 ÜBERSICHT... 3 VERBINDEN.... 5 Benutzung des.... 8 SUPPORT.... 11 Technische Daten... 12 1 Willkommen Vielen Dank für Ihren Kauf des. Wir hoffen,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

JABRA SPORT PACE WIRELESS

JABRA SPORT PACE WIRELESS L Benutzerhandbuch jabra.com/sportpace 2015 GN Netcom A/S. Alle Rechte vorbehalten. Jabra ist eine eingetragene Handelsmarke von GN Netcom A/S. Alle anderen hier enthaltenen Warenzeichen sind das Eigentum

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit!

Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Unerhört sicher! Schutz mobiler Business Apps bei maximaler Userfreiheit! Stefan Gieseler Tel. 0234-610071-117 stefan.gieseler@sirrix.com Die Herausforderung Flexibilität und Sicherheit auf hohem Niveau

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG

Herzlich willkommen. Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Herzlich willkommen Mobile Devices in der öffentlichen Verwaltung sicher managen baramundi software AG Tobias Frank (Geschäftsleitung) Beim Glaspalast 1 Fon: + 49 (821) 5 67 08-12 86153 Augsburg E-Mail:

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

STW Datentechnik und Avira.

STW Datentechnik und Avira. STW Datentechnik und Avira. Partner, die sich (auf IT-Sicherheit!) verstehen. STW Datentechnik Clevere IT-Lösungen für den Mittelstand Das Systemhaus STW Datentechnik, 1989 von Stefan Wagner gegründet,

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit

Elektronische Signatur praktischer Nutzen für Unternehmen. Grundlagen der Informationssicherheit Elektronische Signatur praktischer Nutzen für Unternehmen Grundlagen der Informationssicherheit Knut Haufe Studium der Wirtschaftsinformatik an der Technischen Universität Ilmenau Vom Bundesamt für Sicherheit

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g

Whitepaper. bi-cube SSO SSO in einer Terminal Umgebung. T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Whitepaper bi-cube SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 DIE SITUATION...3 2 ZIELSTELLUNG...4 3 VORAUSSETZUNG...5 4 ARCHITEKTUR DER LÖSUNG...6 4.1 Biometrische

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013

securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 securemsp CloudShare Encrypted File Transfer & Collaboration Platform Secure-MSP GmbH 2013 Häufig gestellte Fragen... Wie geben wir unseren Zweigstellen Zugang zu sensiblen Daten? Wie komme ich unterwegs

Mehr

i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL

i3sync DRAHTLOSES PLUG&PLAY PRÄSENTATIONSTOOL i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL ERLEBEN SIE EINE NEUE ART VON MEETING Mit diesem kompakten und leichten Präsentationstool wird sich die Art, wie Sie Präsentationen halten und Meetings führen

Mehr

Auslieferung hmd.system / Arbeitsplatzsetup

Auslieferung hmd.system / Arbeitsplatzsetup Auslieferung hmd.system / Arbeitsplatzsetup Immer mehr Meldungen erreichen die Öffentlichkeit zum Thema Datenschutz und Datendiebstahl. Die hmdsoftware ag möchte einen Beitrag dazu liefern, die Arbeitsplätze

Mehr

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem

Lifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine

Mehr

Microsoft Cloud Ihr Weg in die Cloud

Microsoft Cloud Ihr Weg in die Cloud Microsoft Cloud Ihr Weg in die Cloud Komfort Informationen flexibler Arbeitsort IT-Ressourcen IT-Ausstattung Kommunikation mobile Endgeräte Individualität Mobilität und Cloud sind erfolgsentscheidend für

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr