TopSec Mobile Abhörsicher telefonieren

Größe: px
Ab Seite anzeigen:

Download "TopSec Mobile Abhörsicher telefonieren"

Transkript

1 TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_ _v0300.indd 1 Produktbroschüre Sichere Kommunikation Satellit :03:29

2 T opsec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für abhörsichere Ende-zu-Ende-Telefonate mit Smartphones, PCs, Festnetztelefonen und Satellitenterminals. Der Austausch vertraulicher Informationen erfolgt in Unternehmen und Behörden auch per Telefon und Smartphone. Doch Telefonate und insbesondere Mobilgespräche lassen sich mit geringem Aufwand abhören und mitschneiden. Dienstgeheimnisse und vertrauliche Unternehmensdaten müssen daher mit einer starken Verschlüsselung geschützt werden. Gleichzeitig verlangen Anwender nach einer einfachen und flexiblen Sicherheitslösung, welche die gewohnten Kommunikationsprozesse unterstützt und nicht verkompliziert. Das TopSec Mobile vereint Sicherheitsanforderungen und Nutzerakzeptanz: Als externes Verschlüsselungsgerät lässt es sich über Bluetooth an Smartphones, PCs und Satelliten terminals anbinden und wird immer dann verwendet, wenn der Gesprächsinhalt vertraulich bleiben soll. Die Aufnahme, Verschlüsselung und Wiedergabe erfolgt ausschließlich auf der vertrauenswürdigen Hardware des TopSec Mobile und damit außerhalb der Reichweite von Viren, Trojanern und anderer Spyware. Hauptmerkmale Externes Verschlüsselungsgerät für höchste Sicherheitsanforderungen Voller Funktionsumfang des Smartphones bleibt erhalten, vorhandene Endgeräte und Infrastrukturen werden weiter genutzt Maximale Flexibilität durch Bluetooth Anbindung an handelsübliche iphones, Android-Smartphones und PCs Sichere Ende-zu-Ende-Telefonate in IP-basierten Netzen (Secure VoIP) Weltweite Erreichbarkeit in drahtlosen, kabelgebundenen und satellitenbasierten IP-Netzen Sprachverschlüsselung mit AES, 256-bit Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. 2 TopSec_Mobile_bro_de_ _v0300.indd :03:30

3 T opsec Mobile Wesentliche Merkmale und Vorteile Sprachverschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Unterstützt öffentliche und private VoIP-Server Hochsicherheitszonen ohne mobile Netzabdeckung Kryptoverbindungen weltweit Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Seite 4 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Einfache Bedienung mittels TopSec Phone-App Intuitive Sicherheit Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Seite 6 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit 256 bit-aes für Perfect Forward Secrecy Seite 8 Das Telefonieren erfolgt auf die g ewohnte Art: Um s icher zu telefonieren, wird das TopSec Mobile als Telefon hörer verwendet. TopSec_Mobile_bro_de_ _v0300.indd 3 Rohde & Schwarz TopSec Mobil :03:33

4 Sprach verschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Die Anbindung des TopSec Mobile an IP-Netze ist über nahezu alle modernen Kommunikationsendgeräte möglich. Smartphones stellen eine drahtlose Verbindung über UMTS oder WLAN bereit. B ei Rechnern Laptops, Notebooks, PCs kann zusätzlich die LAN-Schnittstelle für eine kabelgebundene Anbindung genutzt werden. Außerdem ermöglicht das T opsec Mobile eine verschlüsselte Kommunikation über BGAN- oder Thuraya-Satellitenterminals. Unterstützt öffentliche und private VoIP-Server Bei Voice-over-IP-Gesprächen werden Telefonverbindungen über einen Server zwischen den ange meldeten Gesprächspartnern hergestellt. Das TopSec Mobile ist mit den führenden VoIP-Serverprotokollen SIP und IAX2 kompatibel. Für Unternehmen und Behörden bietet Rohde & Schwarz mit dem R &S VoIP-SERVER ein vorkonfiguriertes VoIP-Serverprodukt. Es erlaubt den Betrieb in der geschützten Server-Umgebung des Anwenders. Organisationen mit eigener IT-Infrastruktur können den R&S VoIP-SERVER auf einfache Weise integrieren. Hochsicherheitszonen ohne mobile Netzabdeckung In abhörsicheren Konferenzräumen, Lagezentren und Entwicklungslaboren steht oft kein Mobilnetz zur Verfügung oder der Einsatz von Mobiltelefonen ist aus Sicherheitsgründen untersagt. In diesen besonderen Umgebungen kann mit dem TopSec Mobile über die dort vorhandenen PCs und deren Netzzugang verschlüsselt telefoniert werden. Die Kopplung erfolgt in diesem Fall entweder über Bluetooth oder über USB-Kabel. Kryptoverbindungen weltweit Auch auf anspruchsvollen Missionen, wie bei der Erschließung neuer Rohstoffvorkommen in geografisch abgelegenen Gebieten, ist verschlüsselte Kommunikation geboten. Dazu werden die an BGAN- oder ThurayaSatelliten terminals angeschlossenen Endgeräte mit dem TopSec Mobile gekoppelt. Externe, hardwarebasierte Sprachverschlüsselung für iphones, Android Smartphones, PCs, Festnetztelefone und Satellitenterminals. 4 TopSec_Mobile_bro_de_ _v0300.indd :03:35

5 Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Durch die Auslagerung der Sprachverschlüsselung ist der Abhörschutz nicht auf ein bestimmtes Endgerät beschränkt. Dies bietet für Unternehmen mit wechselnden Projektteams den Vorteil, dass einmal erworbene Krypto-Geräte von verschiedenen Mitarbeitern genutzt werden können. Davon profitieren insbesondere weltweit tätige Vertriebsingenieure, Entwicklungsteams oder an Sonderprojekten (z.b. strategischen Akquisitionen) beteiligte interne und externe Mitarbeiter. Die Festnetzgegenstelle TopSec Office Gateway erlaubt das verschlüsselte Telefonieren mobil arbeitender Mitarbeiter mit allen Festnetz-Telefonanschlüssen in ihrer Organisation. Gespräche von einem TopSec Mobile zur firmeneigenen Telefonanlage werden wie gewohnt durch das Abheben des Telefonhörers am Arbeitsplatz angenommen. Ein verschlüsseltes Gespräch vom Festnetztelefon zu einem TopSec Mobile-Nutzer wird einfach über eine einstellbare Vorwahl initiiert. Die Ver- und Entschlüsselung erfolgt im Serverraum, unbemerkt vom Nutzer. Dort ist das TopSec Office Gateway über Standardprotokolle per SIP-Trunking mit der VoIPTelefonanlage des Unternehmens verbunden. Das TopSec Office Gateway läuft auf Server-Hardware unterschiedlicher Leistungsklassen. Damit lässt sich die Anzahl der gleichzeitig möglichen, verschlüsselten Gespräche bestmöglich an die Anforderungen der Anwender anpassen. Verschlüsselte Telefonate zwischen Büro und mobilen Mitarbeitern Büro Mobil Telefon PABX und Konferenz-Server Bluetooth UMTS, EDGE, WLAN Konferenz-Gespräche IP-Netze DECT-Telefon TopSec Office Gateway und VoIP-SERVER S110 VoIP-Telefonie UMTS, EDGE, WLAN, Kabel Bluetooth, USB Bluetooth, USB Verschlüsselte Verbindung Rohde & Schwarz TopSec Mobile 5 TopSec_Mobile_bro_de_ _v0300.indd :03:36

6 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beiliegende Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum T opsec Mobile ist dabei schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Das benutzte Endgerät dient lediglich der Übertragung bereits verschlüsselter VoIP-Daten. Damit ist das Abfangen von Gesprächen zwecklos. Die verschlüsselten Informationen können von Dritten nicht entziffert werden. Mikrofon und Lautsprecher am Smartphone sind dabei ausgeschaltet. Einfache Bedienung mittels TopSec Phone-App Der Anrufer wählt seinen Gesprächspartner, wie gewohnt, an seinem Smartphone aus. Er nutzt hierfür die intuitiv zu bedienende TopSec Phone-App, die unter anderem Telefonbuchfunktionen und eine Anrufliste zur Verfügung stellt. Beim Gesprächspartner klingelt das TopSec Mobile, nicht das mobile Endgerät. Das TopSec Mobile ist mit einer Länge von knapp 10 cm und einem Gewicht von nur 58 g klein und handlich. Der Angerufene nimmt das Telefonat per Knopfdruck auf dem TopSec Mobile entgegen; dies wird dem Anrufer daraufhin an seinem TopSec Mobile signalisiert. Anschließend erfolgt der Schlüsselaustausch, und die abhörsichere Verbindung ist aufgebaut. Zum Schutz vor gezielten, aufwändigen Man-in-the-Middle-Angriffen erscheint auf beiden TopSec Mobile-Geräten ein vierstelliger Kontrollwert, dessen verbaler Abgleich durch die Gesprächspartner zusätzliche Sicherheit schafft. Intuitive Sicherheit Im Gegensatz zu integrierten Ein-Geräte-Lösungen, bei denen der Nutzer die Gerätemeldungen aufmerksam verfolgen muss, bietet das Sicherheitskonzept des TopSec Mobile absolute Transparenz und Übersicht: Wird mit dem externen Kryptohörer telefoniert, handelt es sich immer um ein verschlüsseltes Telefonat. Wird jedoch in das Smartphone gesprochen, erfolgt das Gespräch stets unverschlüsselt. So sind vermeintlich sichere Klar gespräche von vornherein ausgeschlossen. 6 TopSec_Mobile_bro_de_ _v0300.indd :03:38

7 Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Neben der intuitiven Bedienung und der hohen Flexibilität schätzen Anwender vor allem die brillante Tonqualität der mit TopSec Mobile und TopSec Office Gateway verschlüsselten Telefongespräche. Die durch die Verschlüsselung entstehenden Latenzen sind äußerst gering. Für die Gesprächspartner sind keine störenden Verzögerungen in der Gesprächsführung wahrnehmbar. Trotz der höchsten Sicherheit vor Angriffen aus dem Netz oder durch Schadsoftware im Smartphone bietet das TopSec Mobile den Komfort, das vertraute Smartphone ohne spezielle Härtung weiter einzusetzen. Der Nutzer muss sich nicht an ein ungewohntes, neues Krypto-Handy mit limitierter Funktionalität gewöhnen. Durch die Schnittstelle ins Unternehmensnetz, das TopSec Office Gateway, sind Gesprächspartner im Büro ebenfalls über ihre normalen Telefone erreichbar. Das fördert deutlich die Akzeptanz dieser Sicherheitslösung in Behörden und Unternehmen. Wähloberfläche für Internet-Telefonie; der grüne Wählknopf etabliert K ryptoverbindungen mit dem T opsec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. TopSec_Mobile_bro_de_ _v0300.indd 7 Telefonbuch der T opsec Phone-App. Rohde & Schwarz TopSec Mobil :03:39

8 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Im T opsec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die PartnerKryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Durch Verwendung des Diffie-Hellman-Schlüssel einigungs verfahrens mit elliptischen Kurven (384 bit) ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei TopSec-Kryptogeräten möglich. Der in den beiden Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu ver- beziehungs weise zu entschlüsseln. Man-in-theMiddle-Angriffe werden durch einen vierstelligen Sicherheitscode verhindert. Dieser Code wird für jedes verschlüsselte Gespräch neu berechnet und am Display der TopSec Mobiles ausgegeben. Bei einer Verbindung ohne Man in the middle sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Die TopSec-Admin-Software ist eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSecGeräte können darüber ein Zertifikat und ein Public-KeySchlüssel paar zur Authentifizierung generieren. Bei derart geschützten Systemen authentifizieren sich die TopSecKryptogeräte automatisch. Nur bei erfolgreicher wechselseitiger Authentifizierung wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Nach dem Aufbau der verschlüsselten Verbindung erscheint in der A nzeige Crypto und ein vierstelliger Kontrollwert. 8 TopSec_Mobile_bro_de_ _v0300.indd :03:41

9 Sprachverschlüsselung mit 256-bit-AES für Perfect Forward Secrecy Das TopSec Mobile vereinbart mit seinem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, zufallsbasierten 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus 1076 möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht, so dass Perfect Forward Secrecy sichergestellt ist ist. Kombinierte Schlüsseleinigung und Authentifizierung Gerät A Gerät B Voraussetzung: gemeinsamer Basispunkt P0, öffentliche Schüssel PA, PB sind Teil des Zertifikats, zugehörige private Schlüssel SA, SB sind ausschließlich in den Geräten A bzw. B verfügbar SA, PA = SA P0 PB, QB SB, PB = SB P0 PA, QA A wählt einen Zufallswert ra A berechnet QA = ra P0 B wählt einen Zufallswert rb B berechnet QB = rb P0 A berechnet B berechnet K = ra PB + (F(QA, QB) ra + SA) QB K = rb PA + (F(QB, QA) rb + SB) QA Weder ra, rb, SA noch SB wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte ra oder rb zur Berechnung des Sitzungsschlüssels K Rohde & Schwarz TopSec Mobile 9 TopSec_Mobile_bro_de_ _v0300.indd :03:42

10 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit bis zu 100 h Sprechzeit bis zu 4 h Abmessungen 99 mm 34 mm 22 mm Gewicht 58 g TopSec Phone TopSec Phone App für Android Android-Betriebssystem Version 2.3/4 TopSec Phone App für iphone iphone-betriebssystem ab Version 5 TopSec Phone App für Windows PCs Windows 7, Windows 8 VoIP-Protokolle SIP RFC 3261 IAX2 RFC 5456 Produktübersicht Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android TopSec Phone für Android App für iphone TopSec Phone für iphone App für Windows TopSec Phone für Windows 7 und Windows 8 VoIP-Server R&S VoIP-SERVER S110 Administrator-Software TopSec Admin Festnetzgegenstelle TopSec Office Gateway 10 TopSec_Mobile_bro_de_ _v0300.indd :03:42

11 You act. We protect. Rohde & Schwarz SIT Verschlüsselung und IT-Sicherheit Industrie Produktideen, Fertigungstechniken, Patente und Finanzdaten machen etwa 70 Prozent aller immateriellen Vermögens werte aus. Diese Betriebs- und Geschäfts geheimnisse sind essentielle Grundlagen der Wertschöpfung und verdienen besonderen Schutz. Die IT-Sicherheitslösungen von Rohde & Schwarz SIT schützen Unter nehmen weltweit vor Datenmanipulation und Spionage. Bei optimalem PreisLeistungs-Verhältnis kombinieren sie maximalen Schutz mit minimalem administrativen A ufwand. Das Portfolio umfasst Verschlüsselungsgeräte für die Datenüber tragung in öffentlichen und privaten N etzwerken, Next-Generation-Firewalls für die sichere Nutzung von Cloud und Internet sowie flexible Lösungen für abhör sichere Telefongespräche. Kritische Infrastrukturen Kritische Infrastrukturen sorgen für die Funktionsfähigkeit unserer Gesellschaft. Ob Energiewirtschaft oder Transportwesen, Rettungsdienste oder Finanzsektor: Manipulationsversuche können die öffentliche Sicherheit gefährden. Rohde & Schwarz SIT bietet Betreibern kritischer Infrastrukturen intelligente IT-Sicherheitsprodukte, die Steuerungsund Kommunikationsnetze zwischen Kraft- oder Stellwerken, Mautstellen, Funkmasten oder Netzwerkknoten sichern. Neben Verschlüsselungslösungen für Netzwerke und Ende-zu-Ende-Kommunikation schützen HardwareSicherheitsmodule (HSM) in Public-Key-Infrastrukturen Firmengelände und Anlagen vor unbefugtem Zutritt. TopSec_Mobile_bro_de_ _v0300.indd 11 Behörden Der politische Diskurs innerhalb eines Landes umfasst sensible Themen wie Wirtschafts-, Haushalts- oder Energie politik. Interne Gespräche innerhalb von Regierung, Behörden oder Organisationen mit Ordnungs- und Sicherheitsaufgaben (BOS) müssen vertraulich bleiben. Rohde & Schwarz SIT liefert seit über 20 Jahren hochsichere Lösungen, die absolute Vertraulichkeit auf verschiedenen Geheim haltungsstufen sicherstellen. Zur Sicherung der nationalen Souveränität können spezifisch nationale Krypto algorithmen verwendet werden. Das Portfolio umfasst Verschlüsselungsprodukte aller Geheimhaltungsstufen für Netzwerke und Ende-zu-Ende-Kommunikation. Die Produkte für den behördlichen Einsatz sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie von EU und NATO zugelassen (bis STRENG GEHEIM und Cosmic Top Secret). Streitkräfte Der Einsatz für die Gesellschaft birgt hohe Risiken. Um Einsatzkräfte bei der Friedenssicherung, in humanitären Einsätzen und im Katastrophenschutz zielgerichtet zu steuern, sind präzise und zeitnahe Informationen erforderlich. Die Informationsüberlegenheit hat oberste Priorität. Seit 2004 ist Rohde & Schwarz SIT Sicherheitspartner der Bundes republik Deutschland und an verschiedenen NATO- Ausrüstungsprogrammen beteiligt. Das Unternehmen bietet Lösungen, welche die Übertragung von Sprache, Daten, Bild- und Videomaterial über Festnetz, Funk- und SatCom-Verbindungen wirksam schützen. Rohde & Schwarz SIT steht für langfristige Produkt verfüg barkeit und Interoperabilität seiner Lösungen mit den bereits im Einsatz befindlichen Geräten. Das Bundes amt für Sicherheit in der Informationstechnik (BSI) sowie EU und NATO haben die Produkte für den militärischen Einsatz für die Geheimhaltungsstufen bis STRENG GEHEIM und Cosmic Top Secret zugelassen. Rohde & Schwarz TopSec Mobil :03:48

12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax Rohde & Schwarz GmbH & Co. KG R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Februar 2014 (ch) TopSec Mobil Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen v orbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST RSA ( ) Lateinamerika Asien/Pazifik China / TopSec_Mobile_bro_de_ _v0300.indd :03:49

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation

TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät

Mehr

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner Messtechnik Produktbroschüre 02.00 R&S PSL3 Industrial Controller Auf einen Blick Steuerrechner nehmen in komplexen Messsystemen eine

Mehr

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Sichere Kommunikation Datenblatt 02.00 Auf einen Blick Das (ED5-4) wird im militärischen und Behördenbereich zur verschlüsselten

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

R&S QPS Quick Personnel Security Scanner

R&S QPS Quick Personnel Security Scanner QPS100-200_bro_en_3606-7160-11_v0100.indd 1 Produktbroschüre 01.00 Test & Measurement R&S QPS Quick Personnel Security Scanner 20.11.2015 14:47:47 R&S QPS Quick Personnel Security Scanner Auf einen Blick

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung Produktbroschüre 01.00 Funküberwachung & Funkortung R&S SRTS Softwarebasiertes R&S RAMON Trainingssystem Operationelles Bedienertraining R&S SRTS Software basiertes R&S RAMON Trainingssystem Auf einen

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen Messtechnik Produktbroschüre 04.00 R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen R&S UPZ Audio Switcher Auf einen Blick Der R&S UPZ Audio Switcher ist ein Mehrkanal-

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz Messtechnik Produktbroschüre 05.00 R&S FS-K96/ R&S FS-K96PC OFDM- Vektorsignalanalyse Auf einen Blick Die R&S FS-K96/R&S

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Zuverlassig. Zukunftsorientiert. Einfach.

Zuverlassig. Zukunftsorientiert. Einfach. Zuverlassig. Zukunftsorientiert. Einfach. www.askozia.de Askozia einfach kommunizieren Askozia steht für ein innovatives Telefonsystem, das sich speziell an den Bedürfnissen kleiner und mittlerer Unternehmen

Mehr

IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT

IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT Erfrischend, leistungsstark und made in Germany. Communications for business. 1 IP-KOMMUNIKATION AUF DEN PUNKT GEBRACHT Erfrischend, leistungsstark und made in Germany.

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Business Connect Mobil App Voraussetzung und Notwendigkeiten Wer kann die BCM App nutzen? 2/16

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten

Mobilkommunikation Basisschutz leicht gemacht. 10 Tipps zum Umgang mit mobilen Geräten www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit mobilen Geräten Mobilkommunikation Vorwort Mobilkommunikation Basisschutz leicht

Mehr

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013 In Grün und Blau erhältlich Zielgruppe Menschen, die beim Sport gerne Musik hören (Mehr als die Hälfte aller Leute, die Sport treiben, hören währenddessen Musik über ihre Kopfhörer und Smartphones*) Sporttreibende

Mehr

zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite

zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite Adaptive Intelligence in einem Bluetooth- Headset So funktioniert Adaptive Intelligence. Adaptive

Mehr

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests Datenblatt 01.00 Test & Measurement T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests DVB-H ConformanceTestsystem R&S TS-DVBH Auf einen Blick Das R&S TS-DVBH ist ein Testsystem

Mehr

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich) Was erwarten Kunden von einer CTI? Einfache Installation Wählen aus allen PC Applikationen Namenwahl Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben

Chiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN!

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! Widex Dex-Systemlösungen verbinden Ihre Hörsysteme drahtlos mit moderner Unterhaltungs- und Kommunikationselektronik. Sie genießen

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Selbstorganisierende und sichere Funkschließanlagen

Selbstorganisierende und sichere Funkschließanlagen Selbstorganisierende und sichere Funkschließanlagen Ein Kooperationsprojekt von Fraunhofer ESK und der Uhlmann & Zacher GmbH Dipl.-Inform. Markus Augel Dipl.-Ing. Josef Jiru Selbstorganisierende Funkschließanlagen

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digital Phone von O 2 So dynamisch wie Ihr Unternehmen Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digitale Telefonanlagen für moderne Unternehmen: Klassische Telefonanlagen Virtuelle

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

StegoS drahtloses grenzflächenmikrofon

StegoS drahtloses grenzflächenmikrofon StegoS drahtloses grenzflächenmikrofon StegoS drahtloses grenzflächenmikrofon drahtlos flexibel Stellen Sie die Mikrofone einfach auf den Tisch ohne störende Kabel. Die übertragung erfolgt im weltweit

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System UCware Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System Erfahren Sie alles über die UCware Produkte Unified Communications und IP-Telefonie UCware ist ein leistungsstarkes Unified

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase

sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Das Thema Datenschutz hatte bereits in der Entwicklungs- und Konzeptionsphase LITTLE BIRD - Sicherheits- und Datenschutzkonzept LITTLE BIRD bietet seinen Kunden und Nutzern größtmöglichen Schutz für sensible personenbezogene Daten, nach aktuellen Erkenntnissen im IT- Sicherheitsbereich.

Mehr

Case Study COUNT IT Group

Case Study COUNT IT Group Case Study nfon.com HIGHLIGHTS Reine Softwarelösung (kein Betrieb einer internen Hardware nötig) Zukunftssichere, flexible Lösung Einfache Verwaltung und Bedienung Erfolgsrezept: Nachhaltigkeit & Wertschätzung

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

R&S TopSec Mobile TopSec Phone Windows PC

R&S TopSec Mobile TopSec Phone Windows PC Rohde & Schwarz SIT GmbH Handbuch PAD-T-M: 3574.3259.03/01.00/CI/1/DE R&S TopSec Mobile TopSec Phone Windows PC Handbuch 1234.5678.02 01 2013 Rohde & Schwarz GmbH & Co. KG Mühldorfstr. 15, 81671 München,

Mehr

Smart. network. Solutions. myutn-80

Smart. network. Solutions. myutn-80 Smart network Solutions myutn-80 Version 2.0 DE, April 2013 Smart Network Solutions Was ist ein Dongleserver? Der Dongleserver myutn-80 stellt bis zu acht USB-Dongles über das Netzwerk zur Verfügung. Sie

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG Sichere Kommunikation Datenblatt 02.00 R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG R&S FT5066 Trusted Filter Auf einen Blick Das Trusted Filter R&S

Mehr

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung

yourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Leistungsbeschreibung

Leistungsbeschreibung Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Jabra SPEAK 510 BEDIENUNGSANLEITUNG

Jabra SPEAK 510 BEDIENUNGSANLEITUNG Jabra SPEAK 510 BEDIENUNGSANLEITUNG Inhalt Willkommen... 2 ÜBERSICHT... 3 VERBINDEN.... 5 Benutzung des.... 8 SUPPORT.... 11 Technische Daten... 12 1 Willkommen Vielen Dank für Ihren Kauf des. Wir hoffen,

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

Managed File Transfer in der Kunststoffverarbeitenden Industrie

Managed File Transfer in der Kunststoffverarbeitenden Industrie Managed File Transfer in der Kunststoffverarbeitenden Industrie Sichere Alternativen zu FTP, ISDN und E-Mail Verzahnung von Büro- und Produktionsumgebung Verschlüsselter Dateitransfer in der Fertigung

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

Druck für Unternehmen leicht gemacht

Druck für Unternehmen leicht gemacht Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte

SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte SIM Application Toolkit basierter Angriff auf mobile Endgeräte durch Hardwaremanipulation an der SIM-Karte 18.5.2009 Fraunhofer SIT benedikt.heinz@sit.fraunhofer.de Inhalt und Herangehensweise Motivation

Mehr

JABRA Solemate Mini. Bedienungsanleitung. jabra.com/solematemini

JABRA Solemate Mini. Bedienungsanleitung. jabra.com/solematemini JABRA Solemate Mini Bedienungsanleitung jabra.com/solematemini 2013 GN Netcom A/S. Alle Rechte vorbehalten. Jabra ist eine eingetragene Handelsmarke von GN Netcom A/S. Alle anderen hier enthaltenen Warenzeichen

Mehr

Weil s um Ihren Erfolg geht! Gigaset pro: die professionelle Linie von Gigaset.

Weil s um Ihren Erfolg geht! Gigaset pro: die professionelle Linie von Gigaset. Herausgegeben von Gigaset Communications GmbH, Hofmannstr. 61, D-81679 München. Alle Rechte, Liefermöglichkeiten und Änderungen in Technik und Design vorbehalten. KOMM-B-0396 Gigaset pro Endkundenbroschüre

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

GE Healthcare. SEER 1000 Digitales Mehrkanal-Langzeit-EKG-Aufzeichnungsgerät und drahtlose Anwendungen

GE Healthcare. SEER 1000 Digitales Mehrkanal-Langzeit-EKG-Aufzeichnungsgerät und drahtlose Anwendungen GE Healthcare SEER 1000 Digitales Mehrkanal-Langzeit-EKG-Aufzeichnungsgerät und drahtlose Anwendungen Das menschliche Herz schlägt ca. 100.000 Mal am Tag. Wir bei GE Healthcare sind der Meinung, dass

Mehr

Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör

Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör Datenblatt Fujitsu Komponenten des Port-Replikators Zubehör Schnelle, einfache Verbindung zu Ihren Peripheriegeräten Flexibilität, Erweiterbarkeit, Desktop-Ersatz, Investitionsschutz das sind nur einige

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

7. Telefonieren per Internet: Voice over IP richtig nutzen

7. Telefonieren per Internet: Voice over IP richtig nutzen 7. Telefonieren per Internet: Voice over IP richtig nutzen 7.1 So richten Sie die VoIP-Funktion Ihrer FRITZ!Box optimal ein... 218 7.2 FRITZ!Box als Fräulein vom Amt: Internettelefonie von jedem PC aus

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL

i3sync DRAHTLOSES PLUG&PLAY PRÄSENTATIONSTOOL i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL ERLEBEN SIE EINE NEUE ART VON MEETING Mit diesem kompakten und leichten Präsentationstool wird sich die Art, wie Sie Präsentationen halten und Meetings führen

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Die Vielfalt der Remote-Zugriffslösungen

Die Vielfalt der Remote-Zugriffslösungen Die Vielfalt der Remote-Zugriffslösungen Welche ist die Richtige für mein Unternehmen? Corinna Göring Geschäftsführerin der COMPUTENT GmbH Ettringen / Memmingen 1 1 COMPUTENT GmbH gegründet 1991 als klassisches

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr