SCIP und SNS Ende-zu-Ende-Sicherheit

Größe: px
Ab Seite anzeigen:

Download "SCIP und SNS Ende-zu-Ende-Sicherheit"

Transkript

1 SCIP und SNS Ende-zu-Ende-Sicherheit Matthias Hirsch BSI-Kongress,

2 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 2

3 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit a. Netzwerk-Sicherheit b. Ende-zu-Ende-Sicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 3

4 Netzwerksicherheit r Eigenschaften: r Verschlüsselung/Authentisierung = Funktionen des Netzwerks r für alle Dienste, die über das Netzwerk kommunizieren r für alle angeschlossenen Endgerät r Verschlüsselung/Authentisierung: Innerhalb der Netzwerkverbindung (Link) r Beispiel: Luftschnittstellenverschlüsselung r Beispiel: VPN (Virtuelles Netzwerk über mehrere Netzwerkabschnitte hinweg) 4

5 r Geeignet für Client-Server-Kommunikation r feste Kommunikationsbeziehung: Client und Server in der gleichen Community r festes Sicherheitsniveau Netzwerksicherheit r Geeignet für Client-Client-Kommunikation innerhalb des gleichen Netzes bei sicherer Verbindung über Server / zentralen Netzknoten 5

6 Netzwerksicherheit r Sichere Client-Client-Kommunikation über mehrere Netzwerke?? r Ja, wenn zwischen den Netzen sichere Verbindung besteht r auf dem gleichen Sicherheitsniveau: Einheitliches Sicherheitsniveau (z.b. VS-NfD-zugelassen) der Verbindung zwischen den Netzen und innerhalb der Netze r Umschlüsselung in mehrere Abschnitte, à Abschnittsverschlüsselung r Wechsel zu anderem Sicherheitsniveau nicht möglich

7 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit a. Netzwerk-Sicherheit b. Ende-zu-Ende-Sicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 7

8 Ende-zu-Ende-Sicherheit r Sichere (authentisierte und verschlüsselte) Kommunikation zwischen Endpunkten/Endgeräten (Quellen/Senken der Information) r Authentisierung, Entschlüsselung, Verschlüsselung: Direktes Zusammenwirken der Endgeräte. Sicherheitsfunktionen sind vollständig in den Endgeräten implementiert r Netzfunktionen: Nur Vermittlung und Transport r Keine Entschlüsselung/Umschlüsselung in Netzknoten 8

9 Ende-zu-Ende-Sicherheit r Geeignet für Ende-zu-Ende- (Terminal-zu-Terminal-) Kommunikation r Sprache: Telefonie (PtP), Gruppenrufe (PtMP) r Video: VK r Konstanter Sicherheitslevel über die gesamte Kommunikationsstrecke: r unabhängig vom Sicherheitslevel des Netzes und dessen Sicherheitstechnik, S.-Administration, S.-Verantwortung r Steuerung durch Nutzer / Nutzergruppe, nicht durch Netzoperator r Flexibilität: Sicherheitslevel ad hoc nach Bedarf durch die Endgeräte steuerbar. Kein statisches durch Netzwerk vorgegebenes Sicherheitslevel. 9

10 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS 10

11 Motivation für E2E-Standards r Standard für netzunabhängige Sicherheit r Unter Kontrolle der Nutzer / Nutzergruppe (statt Kontrolle des Netzwerkoperators) r Nutzergruppe nutzt unterschiedlichen Netzwerke, Netzwerkwechsel möglich r Sicherheit konfigurierbar nach Bedarf des Nutzers r Multi Level- / Multi Community-Security r Direkte Interoperabilität zwischen Geräten unterschiedlicher Hersteller r Herstellerunabhängige Erweiterung von Geräteflotten basierend auf bestehendem Sicherheitsprotokoll r Definiertes Set an evaluierten Sicherheitsfunktionen (Synergien bei Entwicklung/Evaluierung/Zulassung) 11

12 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP a. Historie, Sachstand, Planungen b. Security Channel über heterogene Netze c. Einheitliches Protokoll für unterschiedliche Communities 4. SNS 12

13 Historie r Seit 1998: FNBDT (Future Narrowband Broadcast Digital Terminal) r NSA-Ansatz hauptsächlich für Ende-zu-Ende-Sicherheit militärische und zivile US-Behörden. r Fokus auf Sprachkommunikation in Schmalbandnetzen Point-to- Multipoint) und in leitungsvermittelten Telefonnetzen (Point-to-Point) r Seit 2004: SCIP (Secure Communication Interoperability Protocol) r Interesse der NATO und NATO-Mitgliedsstaaten an gemeinsamen Multi-Community/Multi-Level/Multi-Network Security Protocol r Erarbeitung in der SCIP-IICWG (International Interoperability Control Working Group): Mitglieder r NATO r InfoSec-Behörden der NATO-Mitgliedsstaaten u. Schwedens r Kryptoindustrie der NATO-Mitgliedsstaaten u. Schwedens 13

14 Sachstand r Die SCIP-Spezifikation ist weitgehend auf einem für eine Implementierung geeigneten Stand fertiggestellt r Aktuelle Diskussionen in der SCIP-IICWG z.b. über die Ausgestaltung von Kryptosuites r Aktuelle Spezifikation ist verfügbar unter r Ca. 40 Protoypen wurden in der SCIP-IICWG vorgestellt und getestet (Links siehe Tagungsband) r Die NATO betreibt aktuell SCIP-Systeme im Afghan Mission Network (AMN) 14

15 Planungen r Zukünftige SCIP Systeme der Bundeswehr r Interesse der Bundeswehr an sicherer Kommunikation sowohl mit deutschen als auch mit NATO-Partnern. r Realisierbarkeit und Szenarien werden in der Studie Multi-Krytpo-System untersucht. r Szenarien: VS-NfD, GEHEIM, NATO RESTRICTED und NATO SECRET r Zukünftige SCIP-Systeme der NATO: r NATO Cryptographic Interoperability Strategy sieht den Einsatz von SCIP sowohl für NATO RESTRICTED als auch für NATO SECRET vor. r Die NATO wird sichere Sprache in ihren Infrastrukturen zukünftig sowohl durch Secure Voice over IP (SVoIP = SCIP) als auch durch Voice over Secure IP (VoSIP = Netzwerksicherheit) gewährleisten. 15

16 Planungen r Übersicht über SCIP- und VoSIP-Systeme in der NATO (Quelle: NCIA, siehe Tagungsband): 16

17 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP a. Historie, Sachstand, Planungen b. Security Channel über heterogene Netze c. Einheitliches Protokoll für unterschiedliche Communities 4. SNS 17

18 Security Channel über heterogene Netze r Vergleich mit unverschlüsselter Verbindung: Bsp: GSM-Phone VoIP-Phone ISDN-Phone Sat-Phone analogue PSTN Phone taktische Terminals (TETRA, VHF, UHF)... r i.d.r. problemlose Kommunikation über Netzgateways r Bei E2E-verschlüsselte Verbindung r Umkodierung an Netzgrenzen tötet E2E-Verschlüsselung r Erforderlich: r E2E-bit-transparenter Kanal für Signalisierung und verschlüsselte Nutzdaten r Grundidee bei SCIP: r Definition eines Kanals auf Anwendungsebene (Layer 7) für Signalisierung und verschlüsselte Nutzdaten. r Minimale Anforderungen an die darunterliegende Netzwerkschicht r Signalisierung: über SCIP-Kanal mit eigener Fehlersicherung (SCIP- Reliable Transport Channel) r Verschlüsselter Traffic: über SCIP-Kanal mit konfigurierbarer minimaler erforderlicher Bandbreite (Voice Codec: MELP, G729, ) 18

19 Security Channel über heterogene Netze r Kanal kann sowohl über leitungsvermittelte Netze als auch IP-Netze betrieben werden r Kanal ist ausgelegt auf Betrieb in Netzen mit niedriger Bandbreiten und hoher Bitfehlerraten-Umgebung r SCIP Reliable Transport Service für Call Setup: Erfolgreich bei Netzen mit bis zu 1% BER MELP Encryption B&B Frame Async GSM Chars MS with FNBDT RLP Coding Interleave Burst Cipher RF GSM GSM Air Link IWF PSTN PSTN or ISDN IWF E2E encrypted Voice Channel RLP Coding Interleav e Burst Cipher RF Relay V.32 MELP Encryption B&B Frame CDMA MS Async with Chars FNBDT TCP IP SNDCF PPP/IS-99 CDMA GSM Phone GSM Base Station CDMA Base Station Phone with with SCIP SCIP 19 V.32 Relay TCP IP SNDCF PPP/IS-99 RLP IS-95 CDMA CDMA Air Link RLP IS-95

20 Security Channel über heterogene Netze r SCIP Stack: r Call Setup, Electronic Rekey über Reliable Transport r Voice und andere Dienste über Best Effort Transport 20

21 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP a. Historie, Sachstand, Planungen b. Security Channel über heterogene Netze c. Einheitliches Protokoll für unterschiedliche Communities 4. SNS 21

22 Einheitliches Protokoll für unterschiedliche Communities r Communities: NATO, Nations, weitere, bspw. PFP, NNN, EU r Innerhalb NATO, Nations, jeweils unterschiedliche Einstufungsgrade: RESTRICTED, CONFIDENTIAL, SECRET, CTS, r Jede Community hat eigene kryptografische Anforderungen (Algorithmen, eigenes Key Management) r Interoperabiltity-Anforderungen vs. Closed-Community-Anforderungen: r Lösung: Interoperabilität konfigurierbar, einstellbar, sobald erforderlich, mit möglichst geringem Aufwand 22

23 Einheitliches Protokoll für unterschiedliche Communities r Aushandlung von Capabilities beim SCIP-Call Setup über Reliable Transport Kanal r SCIP bietet unterschiedliche vordefinierte Kryptosuites als Capabilities r Zusätzlich: Signalisierung von weiteren Kryptosuites möglich. bspw. nationale SCIP- Variante r Terminals einigen sich auf gemeinsame Kryptosuite, die in beiden Terminals vorhanden ist Fester SCIP- Anteil Austausch Capabilities Messages Standard SCIP? Yes (Source ID = 0) No (registrierte Source ID > 0) Variabler SCIP- Anteil Signalisierung, Einigung auf eine der vordefinierten Kryptosuites: Key Set 0x01 Key Set 0x02 Key Set Key Set 0x10 SCIP-Varianten (z.b. national) mit neuer Kryptosuite 23

24 Einheitliches Protokoll für unterschiedliche Communities r Vordefinierte Kryptosuites ( Keysets ): r Beispiel Keyset 0x0E: Für NATO RESTRICTED: Ephemeral signed EC-DH mit X.509-Zertifikaten, EC- DSA für Signatur, AES für Traffic Encryption, r Beispiel Keyset 0x10: Für NATO SECRET: Ephemeral signed EC-DH mit X.509-Zertifikaten, EC-DSA für Signatur, VEGAS-MERCATOR für Traffic Encryption, r Für alle vordefinierten Kryptosuites: Einheitliche Message-Rahmen für Schlüssleinigung, Zertifikatsaustausch, Cryptosync 24

25 Einheitliches Protokoll für unterschiedliche Communities r Vordefinierte Kryptosuites ( Keysets ): r Für alle vordefinierten Kryptosuites: Einheitliches Standard-Rahmenprotokoll für Schlüssleinigung, Zertifikatsaustausch Call Setup Capabilities-B Capabilities-A Call Setup Parameters/Certificate-B Parameters/Certificate-A F(R)-B F(R)-A Msg Layer Reliable Transport MELP Traffic En cryption CryptoSync-B (SCIP 2-Party Secure Voice) CryptoSync-A MELP Traffic En cryption Msg Layer Reliable Transport HOST NETWORKS" DATA SERVICE" 25

26 Einheitliches Protokoll für unterschiedliche Communities r Hybride Terminals: Modulare Struktur von SCIP erlaubt hybriden Betrieb r mit mehrerem vordefinierten Kryptosuites r mit mehreren SCIP-Varianten r SCIP-Terminal als Mitglied in mehreren Communities (bspw. NATO + National) r Funktionale Überlappung r Gemeinsamer Kanal, Call Setup, gegenseitige Erkennung, definiertes Verhalten bei Verbindungsaufbau/Abbau Hyrides SCIP- Terminal Partner aus NATO RESTRICTED user group Partner aus VS-NfD user group 26

27 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS a. SNS: Stichworte b. SNS-Kryptosuite c. SNS-Systeme 27

28 SNS: Stichworte r SNS: Sichere netzübergreifende Sprachkommunikation r Deutsche SCIP-Variante für bis zu VS-NfD eingestufte Kommunikation r SNS verwendet die Basismechanismen und die modulare Struktur von SCIP für r den Aufbau eines sicheren Kanals über heterogene Netze r die Signalisierung einer nationaler Kryptosuite im Rahmen des SCIP-Protokolls r SNS verschlüsselt r Sprache: Telefonie (PtP) und Gruppenrufe r SMS r Netzwerke: SNS over CSD und SNS over ISDN/V.110 SNS over IP SNS-verschlüsselte Sprache über VoIP Services basierend auf SCIP (SCIP over RTP) 28

29 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS a. SNS: Stichworte b. SNS-Kryptosuite c. SNS-Systeme 29

30 SNS-Kryptosuite r Kryptografie übernommen aus dem E2E-Verschlüsselungssystem für den TETRA-Funk der deutschen Polizeien, Feuerwehren, Rettungsdienste (BOS) r Alle kryptografischen und Sicherheitsfunktionen implementiert auf der BOS-Smartcard: r Schlüsseleinigung und gegenseitige Authentisierung r Traffic Encryption/Key Stream Generierung r Management durch PKI r Rauschgenerator r Sichere interne Speicher für Keys und PINs r Nutzer-Authentisierung r Tamper- und Seitenkanalresistenz r Vorteile der BOS-Kryptografie für SNS r Synergie (Entwicklung einer sicheren Platform für Kryptofunktionen) r E2E-Interoperabilität von SNS- mit BOS-TETRA-Terminals 30

31 Übersicht 1. Vergleich Ende-zu-Ende-Sicherheit mit Netzwerksicherheit 2. Motivation für E2E-Standards 3. SCIP 4. SNS a. SNS: Stichworte b. SNS-Kryptosuite c. SNS-Systeme 31

32 SNS-Systeme r Bis Heute: Über 6000 SNS-Geräte wurden von den Bundesbehörden beschafft: r SNS over GSM-CSD und r SNS over ISDN-V.110 (Festnetzgegenstellen) r Zulassung: VS-NfD r SNS over IP: r Erweiterung des SNS-Standards (2011) r Beschaffung von SNS over IP-Terminals im Rahmen SiMKo-2- Nachfolge: r Smartphones für sichere Daten- und Sprachkommunikation (Synchronisationsdienste und Telefonie) 32

33 SNS over CSD-Systeme r TopSec Mobile (Rohde & Schwarz SIT) r Netzwerkunabhängiges Zusatzgerät für GSM-, VoIPoder Satelliten -Terminals r Ausgerüsted mit SNS/BOS Security Smartcard r SecuVoice (SecuSmart) r Auf SD-Card integrierte SNS/BOS Security Smartcard r Betrieb zusammen mit GSM Nokia Phone 33

34 r LI 1 (SecuSmart) SNS over ISDN-V.110-Systeme r ISDN 1-Kanal-Verschlüsselungsgerät (Betrieb in Verbindung mit ISDN-Telefon) r LI 30 by Sirrix r ISDN 30 Kanal-Verschlüsselungs-Gateway (Betrieb in Verbindung mit ISDN-TK-Anlage) r Modulare Struktur erlaubt Umkonfiguration der Kryptologie und der Netzschnittstellen: r Ethernet (IP) Schnittstelle statt ISDN r NATO-SCIP statt SNS r Betrieb sowohl als schwarzes Netzwerk-Gateway (ISDN/IP) als auch als rotes Kryptogateway (SNS/SCIP) möglich. 34

35 LI30 Test in der SCIP-IICWG EP641 (Amper) ANDROID SCIP (Sirrix) SCIP Simulator (GDC4S) TMSDef (Technobi t) SNS (Germany ) Black Side Red Side AC-16SCI P (Transbit) SCIP Gateway and Conference Bridge (Sirrix) BSI 16 April 2013

36 SNS over IP-Systeme r Zwei aktuelle Rahmenverträge für die Lieferung, Installation und Betrieb mobiler Systeme für sichere Kommunikation der Bundesbehörden: r Vertrag 1 mit T-Systems: SiMKo3: Sicherheitslösung basierend auf Samsung Galaxy SII/SIII r Vertrag 2 mit Secusmart: SecuSuite: Sicherheitslösung basierend auf Blackberry Z10 r Die 2 Hauptfunktionen beider Lösungen r Sichere Datensynchronisation durch VPN r Sichere Telefonie (und SMS) durch SNS-over-IP r Zulassung: VS-NfD (Datendienste und Telefonie) r Zeitplanung: r Vertrag 1: VPN: July 2013, SNS-over-IP: July 2014 r Vertrag 2: SNS-over-IP: July 2013, VPN: July

37 SNS over IP-Systeme r Secusmart (Vertrag 2) liefert die erste SNS over IP-Lösung: r Blackberry Z 10 r Implementierung von SNS over IP: App in Verbindung mit SNS/BOS- Security Smartcard r Integration der SNS/BOS Security Smartcard als SD-Card r Betrieb in Verbindung mit SNS VoIP Infrastruktur im IVBB (SIP-Server) r Abwärtskompatibel mit allen SNS over CSD- und SNS over ISDN-V.110- Systemen 37

38 SCIP: Planungen r Zukünftige SCIP Systeme der Bundeswehr r Interesse der Bundeswehr an sicherer Kommunikation sowohl mit deutschen als auch mit NATO-Partnern. r Realisierbarkeit und Szenarien werden in der Studie Multi-Krytpo-System untersucht. r Szenarien: VS-NfD, GEHEIM, NATO RESTRICTED und NATO SECRET r Zukünftige SCIP-Systeme der NATO: r NATO betreibt bereits SCIP-Systeme im Afghan Mission Network AMN r NATO Cryptographic Interoperability Strategy sieht den Einsatz von SCIP sowohl für NATO RESTRICTED als auch für NATO SECRET vor. r Die NATO wird sichere Sprache in ihren Infrastrukturen zukünftig sowohl durch Secure Voice over IP (SVoIP = SCIP) als auch durch Voice over Secure IP (VoSIP = Netzwerksicherheit) gewährleisten. 38

39 Kontakt Vielen Dank für Ihre Aufmerksamkeit Matthias Hirsch Bundesamt für Sicherheit in der Informationstechnik (BSI) Referat K 15 Godesberger Allee Bonn Tel: +49 (0) matthias.hirsch@bsi.bund.de

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

Abhörsichere Kommunikation SecuVOICE & SecuSMS

Abhörsichere Kommunikation SecuVOICE & SecuSMS & Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik

Mehr

Sichere Kommunikation mit dem Smartphone

Sichere Kommunikation mit dem Smartphone Dr. Hans-Christoph Quelle seamless secure communication Lösungen von Secusmart! Spezialisten für verschlüsselte Kommunikation seit 2007 in Düsseldorf! Kunden von Secusmart: Alle Geheimnisträger : Regierungsmitglieder,

Mehr

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage

Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011

Mehr

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO

SharePoint Security. Dr. Bruno Quint CORISECIO - Open Source Security Solutions CORISECIO SharePoint Security Dr. Bruno Quint - Open Source Security Solutions Microsoft SharePoint SharePoint wird in vielen Unternehmen erfolgreich genutzt u.a. für: Zusammenarbeit im Team Dokumenten Management

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Chiffry. einfach sicher kommunizieren

Chiffry. einfach sicher kommunizieren Chiffry einfach sicher kommunizieren André Gimbut 19.09.2014 Unser Team 2 Chiffry UG (haftungsbeschränkt) 100% Tochter der DIGITTRADE GmbH (GF: Manuela Gimbut) DIGITTRADE GmbH Geschäftsführerin: Manuela

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Sicherheit mobiler Geräte und Cyber Defence

Sicherheit mobiler Geräte und Cyber Defence Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit

Mehr

Sicherheitsaspekte beim Mobile Computing

Sicherheitsaspekte beim Mobile Computing Sicherheitsaspekte beim Mobile Computing Horst Flätgen Bundesamt für Sicherheit in der Informationstechnik (BSI) Bonn, 9. Mai 2012 www.bsi.bund.de Aufbrechen der Sicherheitsstruktur durch mobile Endgeräte

Mehr

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit

REFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit Stadt- und Fernstraßentunnel ausgestattet mit innovativem VoIP Tunnelnotrufsystem Hornbergtunnel (D) REFERENZ ms NEUMANN ELEKTRONIK GmbH Effiziente Lösungen für Information und Sicherheit Innovatives Tunnelprojekt

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Virtual PBX und SMS-Server

Virtual PBX und SMS-Server Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

Bes 10 Für ios und Android

Bes 10 Für ios und Android Bes 10 Für ios und Android Architektur einer nicht Container (Sandbox) basierenden MDM Lösung Simple & Secure ios & Android Management mit 10.1.1 Secure Workspace - Sicherer Container für ios und Android

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Kommunikationsinterface. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Kommunikationsinterface ASEKO GmbH Version 1.0 Status: Final 0 Inhaltsverzeichnis 1 Einleitung... 2 2 Architektur... 2 2.1 Anbindung an die MKI Lösung... 2 2.2 Inbound Kommunikationsmethoden...

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Sicherer Netzzugang im Wlan

Sicherer Netzzugang im Wlan PEAP Sicherer Netzzugang im Wlan Motivation Im Wohnheimnetzwerk des Studentenwerks erfolgt die Zugangskontrolle via 802.1X. Als Methode wurde MD5 eingesetzt. Dies wurde in Microsoft Vista nicht unterstützt.

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling Modul 6 Virtuelle Private Netze (VPNs) und Tunneling M. Leischner Netzmanagement Folie 1 Virtuelle Private Netze Begriffsdefinition Fortsetz. VPNC Definition "A virtual private network (VPN) is a private

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland

Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Zertifizierung und Kompetenz. Hendrik A. Reese, Principal Consultant, TÜV Rheinland Cloud Computing. Marktsituation in Deutschland. 30% 65% 90% Marktwachstum von 2015 auf 2016 Interviewte Personen:

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

Themen des Kapitels. 2 Übersicht XenDesktop

Themen des Kapitels. 2 Übersicht XenDesktop 2 Übersicht XenDesktop Übersicht XenDesktop Funktionen und Komponenten. 2.1 Übersicht Themen des Kapitels Übersicht XenDesktop Themen des Kapitels Aufbau der XenDesktop Infrastruktur Funktionen von XenDesktop

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI

Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Digitalisierungsprozesse sicher gestalten - Die Perspektive des BSI Oliver Klein Referat Informationssicherheit und Digitalisierung Bundesamt für Sicherheit in der Informationstechnik (BSI) Rüsselsheim,

Mehr

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN

LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration. 1. Steuerung eines VI über LAN LabView7Express Gerätesteuerung über LAN in einer Client-Serverkonfiguration Arbeitsblatt und Demonstration A. Rost 1. Steuerung eines VI über LAN Eine Möglichkeit zur Steuerung virtueller Instrumente

Mehr

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Tess TeSign nutzen mit App's! iphone und Bria Informationen zur Nutzung Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich

Mehr

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen

OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen OPC UA: Ein kritischer Vergleich der IT-Sicherheitsoptionen Melanie Gallinat 1, Stefan Hausmann 2, Markus Köster 1, Stefan Heiss 2 Weidmüller Gruppe 1 Klingenbergstraße 16 32758 Detmold, Deutschland Hochschule

Mehr

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002

Diffie-Hellman, ElGamal und DSS. Vortrag von David Gümbel am 28.05.2002 Diffie-Hellman, ElGamal und DSS Vortrag von David Gümbel am 28.05.2002 Übersicht Prinzipielle Probleme der sicheren Nachrichtenübermittlung 'Diskreter Logarithmus'-Problem Diffie-Hellman ElGamal DSS /

Mehr

Newsletter 2010-1. Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM*

Newsletter 2010-1. Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM* Newsletter 2010-1 Integration digitaler und analoger Kommunikationssysteme im Gesamtkonzept der innovativen IP-Lösungen mit TIMM* Das System löst mehr und mehr das aktuelle MDK System im Bereich WL/EL

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung

Pressemitteilung. Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung Sichere Dokumente in der Cloud - Neue Open Source Dokumenten-Verschlüsselung CORISECIO präsentiert auf der it-sa 2013 eine Antwort auf PRISM und Co. Dateien werden mit starken Algorithmen hybrid verschlüsselt

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Mobile Gateways. 1983 2013 30 Jahre TELES

Mobile Gateways. 1983 2013 30 Jahre TELES Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar

Mehr

Erwin Menschhorn Sametime 8.0 & Telefonie Integration

Erwin Menschhorn Sametime 8.0 & Telefonie Integration Erwin Menschhorn Sametime 8.0 & Telefonie Integration Was ist eigentlich UC²? Funktion / Dienst UC 2? Instant Messaging? Presence? Web Conferencing? Audio Conferencing? Video Conferencing? Telefonie? VoIP

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger.

Mobilkommunikation. Basisschutz leicht gemacht. 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik. www.bsi-fuer-buerger. Mobilkommunikation Basisschutz leicht gemacht 10 Tipps zum Umgang mit den Endgeräten mobiler Kommunikationstechnik www.bsi-fuer-buerger.de MOBILKOMMUNIKATION VORWORT Mobilkommunikation Basisschutz leicht

Mehr

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008

Schützen Sie Ihre mobile Kommunikation. Dr. Christoph Erdmann SECURITY 2008 Secure voice goes mobile Schützen Sie Ihre mobile Kommunikation Dr. Christoph Erdmann SECURITY 2008 SECURITY 2008 / C. Erdmann / Secusmart GmbH / Slide 2 Agenda Bedrohungslage Sichere mobile Kommunikation:

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

VoIP Gateways. 1983 2013 30 Jahre TELES

VoIP Gateways. 1983 2013 30 Jahre TELES VoIP Gateways 1983 2013 30 Jahre TELES Mit VoIP Gateways von TELES finden Sie immer Anschluss. VoIP Gateways Weltweit stellen Netzbetreiber derzeit auf leistungsfähige, internetbasierte Telefonie (VoIP-Telefonie)

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

WLAN im Fokus. Unternehmenspräsentation I 1

WLAN im Fokus. Unternehmenspräsentation I 1 WLAN im Fokus Unternehmenspräsentation I 1 WLAN im Fokus I 2 Agenda Aktuelle Bedrohungsszenarien im WLAN-Umfeld Neue Standards und Trends Vergleich der Lösungen Cisco, Juniper, Aerohive, Aruba WLAN im

Mehr

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet

Gateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte

Mehr

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6

Switch 1 intern verbunden mit onboard NICs, Switch 2 mit Erweiterungs-NICs der Server 1..6 Zuordnung LAN-Verbindungen zu Server Ports und Ports Bei der Netzwerk-Einrichtung der Server im Modular System ist die Frage zu beantworten, welche LAN-Verbindung (gemäß Betriebssystembezeichnung) mit

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern müssen Sie die Verschlüsselung im Accesspoint konfigurieren. Ein ungesichertes WLAN kann dazu führen,

Mehr

Ihre Zielstellung ist unser Ansporn.

Ihre Zielstellung ist unser Ansporn. Ihre Zielstellung ist unser Ansporn. CeBIT 2015 Mittelstand digital ebusiness Lotse Es begrüßt Sie: Herr Dipl.-Ing. Matthias Kirchhoff 07.05.2015 1 Unternehmensprofil Gründungsjahr: Gründer: Firmensitz:

Mehr

Unified Communications an der Berner Fachhochschule René Jordi

Unified Communications an der Berner Fachhochschule René Jordi Unified Communications an der Berner Fachhochschule René Jordi 2009/jrr1, Seite 1 oder präziser: Die Berner Fachhochschule auf ihrem Weg zu Unified Communications 2009/jrr1, Seite 2 Inhalt Abgrenzungen

Mehr

Unified Communications & Collaboration

Unified Communications & Collaboration Telefonkonferenz am 11.09.2009 Unified Communications & Collaboration Channel 8.52009 Kickoff Lars Thielker SWG Technical Sales Lotus, Channel 2009 IBM Corporation als Kommunikationsplattform offen erweiterbar

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt

Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik. Anwendung und Nutzen. Gerald Faulhaber Honeywell Security Novar GmbH Albstadt Die Einbindung moderner IT/Netzwerke in die Sicherheitstechnik Anwendung und Nutzen Gerald Faulhaber Honeywell Security Novar GmbH Albstadt 1 Übertragung über IP Netze... Motivation Trend: Größere Unternehmen

Mehr

Port-Weiterleitung einrichten

Port-Weiterleitung einrichten Port-Weiterleitung einrichten Dokument-ID Port-Weiterleitung einrichten Version 1.5 Status Endfassung Ausgabedatum 13.03.2015 Centro Business Inhalt 1.1 Bedürfnis 3 1.2 Beschreibung 3 1.3 Voraussetzungen/Einschränkungen

Mehr

SIP Konfiguration in ALERT

SIP Konfiguration in ALERT Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.

Mehr

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen conhit Kongress 2014 Berlin, 06.Mai 2014 Session 3 Saal 3 Gesundheitsdaten und die NSA Haben Patienten in Deutschland ein Spionageproblem?

Mehr

Sicherheit der Komponenten der Telematik-Infrastruktur

Sicherheit der Komponenten der Telematik-Infrastruktur Sicherheit der Komponenten der Telematik-Infrastruktur IT - Sicherheit im Gesundheitswesen Regelungen und Maßnahmen für eine sichere TI im Zuge der Einführung der egk ( BSI ) Bundesamt für Sicherheit in

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Sicherer E-Mail-Transport (BSI TR-03108)

Sicherer E-Mail-Transport (BSI TR-03108) Sicherer E-Mail-Transport (BSI TR-03108) Florian Bierhoff und Thomas Gilles RTR-GmbH Workshop / 05.11.2015 Agenda Motivation Entwurfsentscheidungen Medienecho zum Entwurf Konzeptionelle Übersicht Sichere

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Referenzliste der NovaTec Kommunikationstechnik GmbH

Referenzliste der NovaTec Kommunikationstechnik GmbH Swisscom Projekt Coop: Lieferung von Soft- und Hardware zum Aufbau einer taktsynchronen Anbindung für ISDN und DECT basierte TK-Anlagen über IP eines Netzwerks in einem Cisco Callmanager Umfeld. Cisco

Mehr

Voice Application Server

Voice Application Server Voice Application Server 1983 2013 30 Jahre TELES Jedem seine eigene Wolke! Lösungen für Unternehmen Lösungen für Teilnehmer Mit dem Application Server von TELES haben Service Provider ideale Voraussetzungen,

Mehr

Kommunikation der Zukunft Zukünftige Möglichkeiten der Kommunikationsinfrastruktur

Kommunikation der Zukunft Zukünftige Möglichkeiten der Kommunikationsinfrastruktur Kommunikation der Zukunft Zukünftige Möglichkeiten der Kommunikationsinfrastruktur Thomas Böttcher Gruppenleiter Kommunikation und Mobilität AGENDA Anforderungen der Nutzer Projekt Cisco Callmanager Betrachtung

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1

IMAP und POP. Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP und POP Internet Protokolle WS 12/13 Niklas Teich Seite 1 IMAP UND POP Inhaltsverzeichnis» Post Office Protocol» Internet Message Access Protocol» Live Beispiel mit telnet Internet Protokolle WS 12/13

Mehr

iapps das Banking in Ihren Händen Innovation Know-how Service

iapps das Banking in Ihren Händen Innovation Know-how Service iapps das Banking in Ihren Händen Innovation Know-how Service 1 iapps - Step by Step Die Skizze 2 iapps - Step by Step Die Technik 3 iapps - Step by Step Der Prototyp 4 iapps - Step by Step Das Produkt

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Entwicklung und Einsatz von Signaturserverdiensten

Entwicklung und Einsatz von Signaturserverdiensten 13. MAGGLINGER RECHTSINFORMATIKSEMINAR 19. März 2013 Entwicklung und Einsatz von Signaturserverdiensten eberhard@keyon.ch V1.0 2013 by keyon (www.keyon.ch) Über Keyon Experten im Bereich IT-Sicherheit

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Acht Gute Gründe für Integration und einen Content Backbone

Acht Gute Gründe für Integration und einen Content Backbone Acht Gute Gründe für Integration und einen Content Backbone COMYAN Whitepaper Autor Peter Resele Datum 9. März 2009 Status Public =GmbH Karolingerstrasse 34a 82205 Gilching Germany t + 49 810 5779390 peter.resele@comyan.com

Mehr

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector.

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG 2010. Alle Rechte vorbehalten. Industry Sector. Fitmachertage bei Siemens PROFINET Fit in den Frühling mit Siemens PROFINET Seite 1 / 24 13:15 14:45 Uhr PROFINET PROFINET-Fernwartung & Security Reiner Windholz Inhalt Fernwartung über Telefon Fernwartung

Mehr

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina)

Uni-Firewall. Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Uni-Firewall Absicherung des Überganges vom Hochschulnetz zum Internet am Wingate (Helmut Celina) Was ist eine Firewall? oder 2 Was ist eine Firewall? Eine Firewall muss ein Tor besitzen Schutz vor Angriffen

Mehr

Das Saia PCD Kommunikationskonzept "Einführung"

Das Saia PCD Kommunikationskonzept Einführung 1 Das Saia PCD Kommunikationskonzept "Einführung" Inhalt - S-Net -> Das Saia PCD Kommunikationskonzept - Die Saia Netze - Die Saia S-Net Bandbreiten - Saia S-Net erweitert für andere Netze - Seriel S-Net

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

rdige Netzwerk- verbindungen mit TNC

rdige Netzwerk- verbindungen mit TNC tnac- Vertrauenswürdige rdige Netzwerk- verbindungen mit TNC Systems 21.10.2008 Markus Linnemann Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule Gelsenkirchen Die aktuelle

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr