TopSec Mobile Abhörsicher telefonieren

Größe: px
Ab Seite anzeigen:

Download "TopSec Mobile Abhörsicher telefonieren"

Transkript

1 TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_ _v0300.indd 1 Produktbroschüre Sichere Kommunikation Satellit :03:29

2 T opsec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für abhörsichere Ende-zu-Ende-Telefonate mit Smartphones, PCs, Festnetztelefonen und Satellitenterminals. Der Austausch vertraulicher Informationen erfolgt in Unternehmen und Behörden auch per Telefon und Smartphone. Doch Telefonate und insbesondere Mobilgespräche lassen sich mit geringem Aufwand abhören und mitschneiden. Dienstgeheimnisse und vertrauliche Unternehmensdaten müssen daher mit einer starken Verschlüsselung geschützt werden. Gleichzeitig verlangen Anwender nach einer einfachen und flexiblen Sicherheitslösung, welche die gewohnten Kommunikationsprozesse unterstützt und nicht verkompliziert. Das TopSec Mobile vereint Sicherheitsanforderungen und Nutzerakzeptanz: Als externes Verschlüsselungsgerät lässt es sich über Bluetooth an Smartphones, PCs und Satelliten terminals anbinden und wird immer dann verwendet, wenn der Gesprächsinhalt vertraulich bleiben soll. Die Aufnahme, Verschlüsselung und Wiedergabe erfolgt ausschließlich auf der vertrauenswürdigen Hardware des TopSec Mobile und damit außerhalb der Reichweite von Viren, Trojanern und anderer Spyware. Hauptmerkmale Externes Verschlüsselungsgerät für höchste Sicherheitsanforderungen Voller Funktionsumfang des Smartphones bleibt erhalten, vorhandene Endgeräte und Infrastrukturen werden weiter genutzt Maximale Flexibilität durch Bluetooth Anbindung an handelsübliche iphones, Android-Smartphones und PCs Sichere Ende-zu-Ende-Telefonate in IP-basierten Netzen (Secure VoIP) Weltweite Erreichbarkeit in drahtlosen, kabelgebundenen und satellitenbasierten IP-Netzen Sprachverschlüsselung mit AES, 256-bit Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. 2 TopSec_Mobile_bro_de_ _v0300.indd :03:30

3 T opsec Mobile Wesentliche Merkmale und Vorteile Sprachverschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Unterstützt öffentliche und private VoIP-Server Hochsicherheitszonen ohne mobile Netzabdeckung Kryptoverbindungen weltweit Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Seite 4 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Einfache Bedienung mittels TopSec Phone-App Intuitive Sicherheit Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Seite 6 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit 256 bit-aes für Perfect Forward Secrecy Seite 8 Das Telefonieren erfolgt auf die g ewohnte Art: Um s icher zu telefonieren, wird das TopSec Mobile als Telefon hörer verwendet. TopSec_Mobile_bro_de_ _v0300.indd 3 Rohde & Schwarz TopSec Mobil :03:33

4 Sprach verschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Die Anbindung des TopSec Mobile an IP-Netze ist über nahezu alle modernen Kommunikationsendgeräte möglich. Smartphones stellen eine drahtlose Verbindung über UMTS oder WLAN bereit. B ei Rechnern Laptops, Notebooks, PCs kann zusätzlich die LAN-Schnittstelle für eine kabelgebundene Anbindung genutzt werden. Außerdem ermöglicht das T opsec Mobile eine verschlüsselte Kommunikation über BGAN- oder Thuraya-Satellitenterminals. Unterstützt öffentliche und private VoIP-Server Bei Voice-over-IP-Gesprächen werden Telefonverbindungen über einen Server zwischen den ange meldeten Gesprächspartnern hergestellt. Das TopSec Mobile ist mit den führenden VoIP-Serverprotokollen SIP und IAX2 kompatibel. Für Unternehmen und Behörden bietet Rohde & Schwarz mit dem R &S VoIP-SERVER ein vorkonfiguriertes VoIP-Serverprodukt. Es erlaubt den Betrieb in der geschützten Server-Umgebung des Anwenders. Organisationen mit eigener IT-Infrastruktur können den R&S VoIP-SERVER auf einfache Weise integrieren. Hochsicherheitszonen ohne mobile Netzabdeckung In abhörsicheren Konferenzräumen, Lagezentren und Entwicklungslaboren steht oft kein Mobilnetz zur Verfügung oder der Einsatz von Mobiltelefonen ist aus Sicherheitsgründen untersagt. In diesen besonderen Umgebungen kann mit dem TopSec Mobile über die dort vorhandenen PCs und deren Netzzugang verschlüsselt telefoniert werden. Die Kopplung erfolgt in diesem Fall entweder über Bluetooth oder über USB-Kabel. Kryptoverbindungen weltweit Auch auf anspruchsvollen Missionen, wie bei der Erschließung neuer Rohstoffvorkommen in geografisch abgelegenen Gebieten, ist verschlüsselte Kommunikation geboten. Dazu werden die an BGAN- oder ThurayaSatelliten terminals angeschlossenen Endgeräte mit dem TopSec Mobile gekoppelt. Externe, hardwarebasierte Sprachverschlüsselung für iphones, Android Smartphones, PCs, Festnetztelefone und Satellitenterminals. 4 TopSec_Mobile_bro_de_ _v0300.indd :03:35

5 Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Durch die Auslagerung der Sprachverschlüsselung ist der Abhörschutz nicht auf ein bestimmtes Endgerät beschränkt. Dies bietet für Unternehmen mit wechselnden Projektteams den Vorteil, dass einmal erworbene Krypto-Geräte von verschiedenen Mitarbeitern genutzt werden können. Davon profitieren insbesondere weltweit tätige Vertriebsingenieure, Entwicklungsteams oder an Sonderprojekten (z.b. strategischen Akquisitionen) beteiligte interne und externe Mitarbeiter. Die Festnetzgegenstelle TopSec Office Gateway erlaubt das verschlüsselte Telefonieren mobil arbeitender Mitarbeiter mit allen Festnetz-Telefonanschlüssen in ihrer Organisation. Gespräche von einem TopSec Mobile zur firmeneigenen Telefonanlage werden wie gewohnt durch das Abheben des Telefonhörers am Arbeitsplatz angenommen. Ein verschlüsseltes Gespräch vom Festnetztelefon zu einem TopSec Mobile-Nutzer wird einfach über eine einstellbare Vorwahl initiiert. Die Ver- und Entschlüsselung erfolgt im Serverraum, unbemerkt vom Nutzer. Dort ist das TopSec Office Gateway über Standardprotokolle per SIP-Trunking mit der VoIPTelefonanlage des Unternehmens verbunden. Das TopSec Office Gateway läuft auf Server-Hardware unterschiedlicher Leistungsklassen. Damit lässt sich die Anzahl der gleichzeitig möglichen, verschlüsselten Gespräche bestmöglich an die Anforderungen der Anwender anpassen. Verschlüsselte Telefonate zwischen Büro und mobilen Mitarbeitern Büro Mobil Telefon PABX und Konferenz-Server Bluetooth UMTS, EDGE, WLAN Konferenz-Gespräche IP-Netze DECT-Telefon TopSec Office Gateway und VoIP-SERVER S110 VoIP-Telefonie UMTS, EDGE, WLAN, Kabel Bluetooth, USB Bluetooth, USB Verschlüsselte Verbindung Rohde & Schwarz TopSec Mobile 5 TopSec_Mobile_bro_de_ _v0300.indd :03:36

6 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beiliegende Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum T opsec Mobile ist dabei schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Das benutzte Endgerät dient lediglich der Übertragung bereits verschlüsselter VoIP-Daten. Damit ist das Abfangen von Gesprächen zwecklos. Die verschlüsselten Informationen können von Dritten nicht entziffert werden. Mikrofon und Lautsprecher am Smartphone sind dabei ausgeschaltet. Einfache Bedienung mittels TopSec Phone-App Der Anrufer wählt seinen Gesprächspartner, wie gewohnt, an seinem Smartphone aus. Er nutzt hierfür die intuitiv zu bedienende TopSec Phone-App, die unter anderem Telefonbuchfunktionen und eine Anrufliste zur Verfügung stellt. Beim Gesprächspartner klingelt das TopSec Mobile, nicht das mobile Endgerät. Das TopSec Mobile ist mit einer Länge von knapp 10 cm und einem Gewicht von nur 58 g klein und handlich. Der Angerufene nimmt das Telefonat per Knopfdruck auf dem TopSec Mobile entgegen; dies wird dem Anrufer daraufhin an seinem TopSec Mobile signalisiert. Anschließend erfolgt der Schlüsselaustausch, und die abhörsichere Verbindung ist aufgebaut. Zum Schutz vor gezielten, aufwändigen Man-in-the-Middle-Angriffen erscheint auf beiden TopSec Mobile-Geräten ein vierstelliger Kontrollwert, dessen verbaler Abgleich durch die Gesprächspartner zusätzliche Sicherheit schafft. Intuitive Sicherheit Im Gegensatz zu integrierten Ein-Geräte-Lösungen, bei denen der Nutzer die Gerätemeldungen aufmerksam verfolgen muss, bietet das Sicherheitskonzept des TopSec Mobile absolute Transparenz und Übersicht: Wird mit dem externen Kryptohörer telefoniert, handelt es sich immer um ein verschlüsseltes Telefonat. Wird jedoch in das Smartphone gesprochen, erfolgt das Gespräch stets unverschlüsselt. So sind vermeintlich sichere Klar gespräche von vornherein ausgeschlossen. 6 TopSec_Mobile_bro_de_ _v0300.indd :03:38

7 Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Neben der intuitiven Bedienung und der hohen Flexibilität schätzen Anwender vor allem die brillante Tonqualität der mit TopSec Mobile und TopSec Office Gateway verschlüsselten Telefongespräche. Die durch die Verschlüsselung entstehenden Latenzen sind äußerst gering. Für die Gesprächspartner sind keine störenden Verzögerungen in der Gesprächsführung wahrnehmbar. Trotz der höchsten Sicherheit vor Angriffen aus dem Netz oder durch Schadsoftware im Smartphone bietet das TopSec Mobile den Komfort, das vertraute Smartphone ohne spezielle Härtung weiter einzusetzen. Der Nutzer muss sich nicht an ein ungewohntes, neues Krypto-Handy mit limitierter Funktionalität gewöhnen. Durch die Schnittstelle ins Unternehmensnetz, das TopSec Office Gateway, sind Gesprächspartner im Büro ebenfalls über ihre normalen Telefone erreichbar. Das fördert deutlich die Akzeptanz dieser Sicherheitslösung in Behörden und Unternehmen. Wähloberfläche für Internet-Telefonie; der grüne Wählknopf etabliert K ryptoverbindungen mit dem T opsec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. TopSec_Mobile_bro_de_ _v0300.indd 7 Telefonbuch der T opsec Phone-App. Rohde & Schwarz TopSec Mobil :03:39

8 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Im T opsec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die PartnerKryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Durch Verwendung des Diffie-Hellman-Schlüssel einigungs verfahrens mit elliptischen Kurven (384 bit) ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei TopSec-Kryptogeräten möglich. Der in den beiden Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu ver- beziehungs weise zu entschlüsseln. Man-in-theMiddle-Angriffe werden durch einen vierstelligen Sicherheitscode verhindert. Dieser Code wird für jedes verschlüsselte Gespräch neu berechnet und am Display der TopSec Mobiles ausgegeben. Bei einer Verbindung ohne Man in the middle sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Die TopSec-Admin-Software ist eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSecGeräte können darüber ein Zertifikat und ein Public-KeySchlüssel paar zur Authentifizierung generieren. Bei derart geschützten Systemen authentifizieren sich die TopSecKryptogeräte automatisch. Nur bei erfolgreicher wechselseitiger Authentifizierung wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Nach dem Aufbau der verschlüsselten Verbindung erscheint in der A nzeige Crypto und ein vierstelliger Kontrollwert. 8 TopSec_Mobile_bro_de_ _v0300.indd :03:41

9 Sprachverschlüsselung mit 256-bit-AES für Perfect Forward Secrecy Das TopSec Mobile vereinbart mit seinem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, zufallsbasierten 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus 1076 möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht, so dass Perfect Forward Secrecy sichergestellt ist ist. Kombinierte Schlüsseleinigung und Authentifizierung Gerät A Gerät B Voraussetzung: gemeinsamer Basispunkt P0, öffentliche Schüssel PA, PB sind Teil des Zertifikats, zugehörige private Schlüssel SA, SB sind ausschließlich in den Geräten A bzw. B verfügbar SA, PA = SA P0 PB, QB SB, PB = SB P0 PA, QA A wählt einen Zufallswert ra A berechnet QA = ra P0 B wählt einen Zufallswert rb B berechnet QB = rb P0 A berechnet B berechnet K = ra PB + (F(QA, QB) ra + SA) QB K = rb PA + (F(QB, QA) rb + SB) QA Weder ra, rb, SA noch SB wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte ra oder rb zur Berechnung des Sitzungsschlüssels K Rohde & Schwarz TopSec Mobile 9 TopSec_Mobile_bro_de_ _v0300.indd :03:42

10 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit bis zu 100 h Sprechzeit bis zu 4 h Abmessungen 99 mm 34 mm 22 mm Gewicht 58 g TopSec Phone TopSec Phone App für Android Android-Betriebssystem Version 2.3/4 TopSec Phone App für iphone iphone-betriebssystem ab Version 5 TopSec Phone App für Windows PCs Windows 7, Windows 8 VoIP-Protokolle SIP RFC 3261 IAX2 RFC 5456 Produktübersicht Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android TopSec Phone für Android App für iphone TopSec Phone für iphone App für Windows TopSec Phone für Windows 7 und Windows 8 VoIP-Server R&S VoIP-SERVER S110 Administrator-Software TopSec Admin Festnetzgegenstelle TopSec Office Gateway 10 TopSec_Mobile_bro_de_ _v0300.indd :03:42

11 You act. We protect. Rohde & Schwarz SIT Verschlüsselung und IT-Sicherheit Industrie Produktideen, Fertigungstechniken, Patente und Finanzdaten machen etwa 70 Prozent aller immateriellen Vermögens werte aus. Diese Betriebs- und Geschäfts geheimnisse sind essentielle Grundlagen der Wertschöpfung und verdienen besonderen Schutz. Die IT-Sicherheitslösungen von Rohde & Schwarz SIT schützen Unter nehmen weltweit vor Datenmanipulation und Spionage. Bei optimalem PreisLeistungs-Verhältnis kombinieren sie maximalen Schutz mit minimalem administrativen A ufwand. Das Portfolio umfasst Verschlüsselungsgeräte für die Datenüber tragung in öffentlichen und privaten N etzwerken, Next-Generation-Firewalls für die sichere Nutzung von Cloud und Internet sowie flexible Lösungen für abhör sichere Telefongespräche. Kritische Infrastrukturen Kritische Infrastrukturen sorgen für die Funktionsfähigkeit unserer Gesellschaft. Ob Energiewirtschaft oder Transportwesen, Rettungsdienste oder Finanzsektor: Manipulationsversuche können die öffentliche Sicherheit gefährden. Rohde & Schwarz SIT bietet Betreibern kritischer Infrastrukturen intelligente IT-Sicherheitsprodukte, die Steuerungsund Kommunikationsnetze zwischen Kraft- oder Stellwerken, Mautstellen, Funkmasten oder Netzwerkknoten sichern. Neben Verschlüsselungslösungen für Netzwerke und Ende-zu-Ende-Kommunikation schützen HardwareSicherheitsmodule (HSM) in Public-Key-Infrastrukturen Firmengelände und Anlagen vor unbefugtem Zutritt. TopSec_Mobile_bro_de_ _v0300.indd 11 Behörden Der politische Diskurs innerhalb eines Landes umfasst sensible Themen wie Wirtschafts-, Haushalts- oder Energie politik. Interne Gespräche innerhalb von Regierung, Behörden oder Organisationen mit Ordnungs- und Sicherheitsaufgaben (BOS) müssen vertraulich bleiben. Rohde & Schwarz SIT liefert seit über 20 Jahren hochsichere Lösungen, die absolute Vertraulichkeit auf verschiedenen Geheim haltungsstufen sicherstellen. Zur Sicherung der nationalen Souveränität können spezifisch nationale Krypto algorithmen verwendet werden. Das Portfolio umfasst Verschlüsselungsprodukte aller Geheimhaltungsstufen für Netzwerke und Ende-zu-Ende-Kommunikation. Die Produkte für den behördlichen Einsatz sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie von EU und NATO zugelassen (bis STRENG GEHEIM und Cosmic Top Secret). Streitkräfte Der Einsatz für die Gesellschaft birgt hohe Risiken. Um Einsatzkräfte bei der Friedenssicherung, in humanitären Einsätzen und im Katastrophenschutz zielgerichtet zu steuern, sind präzise und zeitnahe Informationen erforderlich. Die Informationsüberlegenheit hat oberste Priorität. Seit 2004 ist Rohde & Schwarz SIT Sicherheitspartner der Bundes republik Deutschland und an verschiedenen NATO- Ausrüstungsprogrammen beteiligt. Das Unternehmen bietet Lösungen, welche die Übertragung von Sprache, Daten, Bild- und Videomaterial über Festnetz, Funk- und SatCom-Verbindungen wirksam schützen. Rohde & Schwarz SIT steht für langfristige Produkt verfüg barkeit und Interoperabilität seiner Lösungen mit den bereits im Einsatz befindlichen Geräten. Das Bundes amt für Sicherheit in der Informationstechnik (BSI) sowie EU und NATO haben die Produkte für den militärischen Einsatz für die Geheimhaltungsstufen bis STRENG GEHEIM und Cosmic Top Secret zugelassen. Rohde & Schwarz TopSec Mobil :03:48

12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax Rohde & Schwarz GmbH & Co. KG R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Februar 2014 (ch) TopSec Mobil Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen v orbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST RSA ( ) Lateinamerika Asien/Pazifik China / TopSec_Mobile_bro_de_ _v0300.indd :03:49

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG Sichere Kommunikation Datenblatt 02.00 R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG R&S FT5066 Trusted Filter Auf einen Blick Das Trusted Filter R&S

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

LANCOM Systems. Standortvernetzung NEU

LANCOM Systems. Standortvernetzung NEU LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten

Mehr

R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze

R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze Rundfunk Produktbroschüre 01.00 R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze R&S CLG Cable Load Generator Auf einen Blick Der R&S CLG Cable Load

Mehr

Das Leben ist kein Film

Das Leben ist kein Film seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche

Mehr

zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite

zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite Adaptive Intelligence in einem Bluetooth- Headset So funktioniert Adaptive Intelligence. Adaptive

Mehr

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.

Karlsruher IT-Sicherheitsinitiative - 26. April 2001. For your eyes only Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo. Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131

Mehr

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD

ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:

Mehr

R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung

R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung FS-K130_bro_de_5214-4113-11.indd 1 Produktbroschüre 03.00 Messtechnik R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung 02.10.2014 12:20:45 R&S FS-K130PC Distortion

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Zuverlassig. Zukunftsorientiert. Einfach.

Zuverlassig. Zukunftsorientiert. Einfach. Zuverlassig. Zukunftsorientiert. Einfach. www.askozia.de Askozia einfach kommunizieren Askozia steht für ein innovatives Telefonsystem, das sich speziell an den Bedürfnissen kleiner und mittlerer Unternehmen

Mehr

InLoox PM Web App Die Online-Projektsoftware

InLoox PM Web App Die Online-Projektsoftware Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil

dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil dedicated to the continous growth of technology Mobile Smartcard-Lösung Sicherheit mit Stil Einfach unbesorgt sicher sein! Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der

Mehr

R&S TopSec Mobile TopSec Phone Windows PC

R&S TopSec Mobile TopSec Phone Windows PC Rohde & Schwarz SIT GmbH Handbuch PAD-T-M: 3574.3259.03/01.00/CI/1/DE R&S TopSec Mobile TopSec Phone Windows PC Handbuch 1234.5678.02 01 2013 Rohde & Schwarz GmbH & Co. KG Mühldorfstr. 15, 81671 München,

Mehr

Weil s um Ihren Erfolg geht! Gigaset pro: die professionelle Linie von Gigaset.

Weil s um Ihren Erfolg geht! Gigaset pro: die professionelle Linie von Gigaset. Herausgegeben von Gigaset Communications GmbH, Hofmannstr. 61, D-81679 München. Alle Rechte, Liefermöglichkeiten und Änderungen in Technik und Design vorbehalten. KOMM-B-0396 Gigaset pro Endkundenbroschüre

Mehr

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de

Digital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digital Phone von O 2 So dynamisch wie Ihr Unternehmen Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digitale Telefonanlagen für moderne Unternehmen: Klassische Telefonanlagen Virtuelle

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen

SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit

Mehr

Business-Telefonie aus der Cloud

Business-Telefonie aus der Cloud Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System

UCware. Erfahren Sie alles über die UCware Produkte. Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System UCware Das leistungsstarke Unified Communicationsund IP-Telekommunikations-System Erfahren Sie alles über die UCware Produkte Unified Communications und IP-Telefonie UCware ist ein leistungsstarkes Unified

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

SINA Tablet. CeBIT 2015

SINA Tablet. CeBIT 2015 CeBIT 2015 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative und anspruchsvolle IT-Sicherheit Kunden Über 500 nationale und internationale Referenzen

Mehr

DIE CLOUD- TELEFON- ANLAGE

DIE CLOUD- TELEFON- ANLAGE DIE CLOUD- TELEFON- ANLAGE Die Zukunft der Business-Kommunikation Erfolgreiches Geschäft beginnt mit NFON: ndless business communication ERFOLGREICHES GESCHÄFT BEGINNT MIT NFON 0800 100 277 WWW.NFON.AT

Mehr

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013 In Grün und Blau erhältlich Zielgruppe Menschen, die beim Sport gerne Musik hören (Mehr als die Hälfte aller Leute, die Sport treiben, hören währenddessen Musik über ihre Kopfhörer und Smartphones*) Sporttreibende

Mehr

Krankenkassen-Kommunikations-System

Krankenkassen-Kommunikations-System We make your business move > KKS Krankenkassen-Kommunikations-System NEU! Mit SHA-256-Algorithmus! Erfüllt aktuelle Security-Richtlinien Effiziente und sichere Krankenkassen-Kommunikation für Leistungserbringer

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.

HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu

Mehr

Know-how-Schutz und Einsatz mobiler Endgeräte

Know-how-Schutz und Einsatz mobiler Endgeräte Wolfgang Straßer @-yet GmbH Know-how-Schutz und Einsatz mobiler Endgeräte @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16 55 0 @-yet Geschäftsbereiche @-yet GmbH, Schloß Eicherhof, D-42799

Mehr

Das Plus an Unternehmenssicherheit

Das Plus an Unternehmenssicherheit Out-of-The-Box Client Security Das Plus an Unternehmenssicherheit ic Compas TrustedDesk Logon+ Rundum geschützt mit sicheren Lösungen für PC-Zugang, Dateiverschlüsselung, Datenkommunikation und Single

Mehr

R&S TopSec Mobile Bedienhandbuch

R&S TopSec Mobile Bedienhandbuch R&S TopSec Mobile Bedienhandbuch 5411.1567.03 05.01 Rohde & Schwarz SIT Bedienhandbuch PAD-T-M: 3574.3259.03/01.01/RL/DE 2015 Rohde & Schwarz GmbH & Co. KG Mühldorfstr. 15, 81671 München, Deutschland Telefon:

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Videokommunikation. Als wären Sie vor Ort.

Videokommunikation. Als wären Sie vor Ort. Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz

Mehr

Hosted PBX. Die intelligentere Art zu telefonieren.

Hosted PBX. Die intelligentere Art zu telefonieren. Hosted PBX Die intelligentere Art zu telefonieren. 06 02 Hosted pbx Telefonieren war gestern. Heute ist: Hosted PBX. Konzentrieren Sie sich auf Ihr Unternehmen. Wir kümmern uns um Ihre Telefonanlage. Was

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN!

WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! Widex Dex-Systemlösungen verbinden Ihre Hörsysteme drahtlos mit moderner Unterhaltungs- und Kommunikationselektronik. Sie genießen

Mehr

i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL

i3sync DRAHTLOSES PLUG&PLAY PRÄSENTATIONSTOOL i3sync DRAHTLOSES "PLUG&PLAY" PRÄSENTATIONSTOOL ERLEBEN SIE EINE NEUE ART VON MEETING Mit diesem kompakten und leichten Präsentationstool wird sich die Art, wie Sie Präsentationen halten und Meetings führen

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Kompatibilität mit snom. Sennheiser-Lösungen im Überblick

Kompatibilität mit snom. Sennheiser-Lösungen im Überblick Kompatibilität mit snom Sennheiser-Lösungen im Überblick Sennheiser Electronic KG auf einen Blick 1945 als Labor W von Fritz Sennheiser gegründet Produktpalette reicht von Kopfhörern/Headsets und Mikrofonen

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

R&S RA-CHM Systemstatusüberwachung. Für höchstmögliche Systemverfügbarkeit. Produktbroschüre 03.00. Funküberwachung & Funkortung

R&S RA-CHM Systemstatusüberwachung. Für höchstmögliche Systemverfügbarkeit. Produktbroschüre 03.00. Funküberwachung & Funkortung RA-CHM_bro_de_3607-0975-11_v0300.indd 1 Produktbroschüre 03.00 Funküberwachung & Funkortung R&S RA-CHM Systemstatusüberwachung Für höchstmögliche Systemverfügbarkeit 09.07.2015 10:42:05 R&S RA CHM System

Mehr

Drahtlose Kommunikation in sicherheitskritischen Systemen

Drahtlose Kommunikation in sicherheitskritischen Systemen Drahtlose Kommunikation in sicherheitskritischen Systemen Sicherheit mit Wireless? Was ist Sicherheit? Sicherheit = Safety & Security Safety Safety Schutz der Umwelt vor dem System Ziel: negative Wirkungen

Mehr

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager

E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit. Stefan Cink Produktmanager E-Mailkommunikation: Erst die Vertrauenswürdigkeit schafft Sicherheit Stefan Cink Produktmanager Wer wir sind Net at Work entwickelt das innovative Secure E- Mail-Gateway NoSpamProxy für einen umfassenden

Mehr

Corporate Security Portal

Corporate Security Portal Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Kombinierte Attacke auf Mobile Geräte

Kombinierte Attacke auf Mobile Geräte Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware

Mehr

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro

Ihr persönlicher Sales-Guide. Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Ihr persönlicher Sales-Guide Machen Sie aus kleinen Unternehmen große Umsatzchancen: Die Small Business- Lösungen von Trend Micro Für jeden Ihrer Kunden die Sicherheit, die er braucht Die Worry-Free-Familie:

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014

SINA mit Windows = eine gute Gastfreundschaft. Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 SINA mit Windows = eine gute Gastfreundschaft Dr. Kai Martius, Armin Wappenschmidt Bonn, 21. / 22. Mai 2014 secunet Security Networks AG Security Made in Germany Einer der führenden Spezialisten für innovative

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN

TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN TopSec703 Zuverlässige Verschlüsselung von Euro- Verschlüsselung von Sprache, Daten, Fax (Gruppe 4) und Videokonferenzen Übertragungsmodi klar/verschlüsselt Anschließbar an den Euro--S 0 - Anschluss Sichere

Mehr

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer

The Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet

Mehr

Tess Relay-Dienste mobil nutzen

Tess Relay-Dienste mobil nutzen Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

HOBLink VPN 2.1 Gateway

HOBLink VPN 2.1 Gateway Secure Business Connectivity HOBLink VPN 2.1 Gateway die VPN-Lösung für mehr Sicherheit und mehr Flexibilität Stand 02 15 Mehr Sicherheit für Unternehmen Mit HOBLink VPN 2.1 Gateway steigern Unternehmen

Mehr

Stammtisch 04.12.2008. Zertifikate

Stammtisch 04.12.2008. Zertifikate Stammtisch Zertifikate Ein Zertifikat ist eine Zusicherung / Bestätigung / Beglaubigung eines Sachverhalts durch eine Institution in einem definierten formalen Rahmen 1 Zertifikate? 2 Digitale X.509 Zertifikate

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS

WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS WINDOWS APPLIKATIONEN UNTER LINUX/UNIX SECURE REMOTE ACCESS Dipl.-Ing. Swen Baumann Produktmanager, HOB GmbH & Co. KG April 2005 Historie 2004 40 Jahre HOB Es begann mit Mainframes dann kamen die PCs das

Mehr

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung

Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung 8. Business Brunch 2015 Layer-2 Verschlüsselung 5 Wahrheiten über Verschlüsselung Referent: Octavio Schmidt Sales Manager Rohde und Schwarz SIT GmbH Unser Tagesgeschäft basiert auf Kommunikation Sicherheit

Mehr

Kopplungsnetzwerke ENY21 und ENY41

Kopplungsnetzwerke ENY21 und ENY41 Version 04.00 Kopplungsnetzwerke ENY21 und ENY41 August 2008 Für Störaussendungs- und Störfestigkeitsmessungen an ungeschirmten, symmetrischen Telekommunikationsschnittstellen Vierdraht- und Zweidraht-Netzwerke

Mehr

9 Schlüsseleinigung, Schlüsselaustausch

9 Schlüsseleinigung, Schlüsselaustausch 9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation

Mehr

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann 17. März 2013

Picosafe. Open Source USB-Sticks für Sicherheitsanwendungen. Michael Hartmann <hartmann@embedded-projects.net> 17. März 2013 Picosafe Open Source USB-Sticks für Sicherheitsanwendungen Michael Hartmann 17. März 2013 Über Referent: - Student an der Universität Augsburg (Physik) - Linux und Open

Mehr

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren

5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren 5 Wahrheiten über Verschlüsselung zwischen Standorten und Rechenzentren Stephan Lehmann Dipl.-Betriebswirt, T.I.S.P. Produktmanager Tel. +49 (30) 6 58 84-265 stephan.lehmann@rohde-schwarz.com Unser Tagesgeschäft

Mehr

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich) Was erwarten Kunden von einer CTI? Einfache Installation Wählen aus allen PC Applikationen Namenwahl Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

Mehr

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen

successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen successstory Sicherheit für die Diplomatie: Schutz von Botschaftsnetzen Der konsequente Einsatz starker Kryptographie, gepaart mit einem Schlüsselmanagement, das die Zugriffe auf Daten regelt, sind die

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert

RITOP CLOUD. Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert RITOP CLOUD Leittechnik aus der Cloud hohe Servicequalität, passgenau dimensioniert «RITOP CLOUD STELLT IMMER DIE RICHTIGE INFRASTRUKTUR FÜR DIE LEITTECHNIK BEREIT. DAS BEWAHRT DIE FLEXIBILITÄT UND SPART

Mehr

www.gnnetcom.de Talk smart. Go wireless.

www.gnnetcom.de Talk smart. Go wireless. Die GN 9300-Serie www.gnnetcom.de Bewegung für Ihr Business Mehr Bewegungsfreiheit in Ihrem Büroalltag Die Anforderungen im Büroalltag steigen stetig: Immer mehr Aufgaben müssen in immer kürzerer Zeit

Mehr

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen

Externen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur

Mehr

Kompatibilität mit Skype for Business. Sennheiser-Lösungen im Überblick

Kompatibilität mit Skype for Business. Sennheiser-Lösungen im Überblick Kompatibilität mit Skype for Business Sennheiser-Lösungen im Überblick Sennheiser Electronic KG auf einen Blick 2 Sennheiser Lösungsüberblick Skype for Business 1945 als Labor W von Fritz Sennheiser gegründet

Mehr

- 13 - Herzlichen Glückwunsch. Lieferumfang: Headset-Funktionen

- 13 - Herzlichen Glückwunsch. Lieferumfang: Headset-Funktionen Herzlichen Glückwunsch zum Kauf des Multilink-Headsets B-Speech SORA. Das Headset erlaubt Ihnen, drahtlos über Ihr Mobiltelefon zu kommunizieren. Es verwendet BT Version 2.1 und Multilink- Technologie

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Die 7 Voice-over-IP Mythen. Mythen

Die 7 Voice-over-IP Mythen. Mythen Die 7 Voice-over-IP Mythen Mythen Marktforschungsunternehmen sind sich einig: VoIP oder Voice-over-IP oder Internet-Telefonie sind in Europa eindeutig auf dem Vormarsch. Deutschland belegt dabei hinter

Mehr

Sicherheit und Mobilität ein lösbares Dilemma

Sicherheit und Mobilität ein lösbares Dilemma Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und

Mehr