Sichere Nutzung von VoIP

Größe: px
Ab Seite anzeigen:

Download "Sichere Nutzung von VoIP"

Transkript

1 white paper: Voice over IP Sichere Nutzung von VoIP Einleitung By Von Matthew Ron Liebfried Nickols Sicherheitsrisiken Vertraulichkeit Verfügbarkeit Betrug Sicherheitsempfehlungen Netzsegmentierung Soft Phone Clients Firewalls Intrusion Detection-Systeme (IDS) Client-Authentifizierung Verschlüsselung Sicherheit der Verizon VoIP-Infrastruktur Physikalischer Zugang Netzwerksicherheit Vorteile der Verizon Business-Sicherheitsmaßnahmen Schlussfolgerung Referenzen Seite von 6

2 Einleitung In den letzten Jahren ist die Nutzung von IP-Netzwerken zur Sprachübertragung (VoIP) eine Alternative zu den traditionellen Sprachdiensten des öffentlichen Fernsprechwählnetzes (PSTN) geworden. Während die meisten Fachleute der Branche mit den Sicherheitsaspekten im Hinblick auf traditionelle Sprach- und IP-Netzwerke vertraut sind, ist vielen nicht bewusst, welche Rolle die Sicherheit für VoIP spielt. Dieses White Paper behandelt die besonderen VoIP-Sicherheitsaspekte und die heute branchenweit angewandten Lösungen zur sicheren Nutzung von VoIP. Sicherheitsrisiken Die traditionellen Sprachsicherheitsprobleme sind allgemein bekannt. In der Welt des PSTN gehören zu den Sicherheitsproblemen die betrügerische Nutzung des Dienstes, Vertraulichkeitsbedenken und Serviceausfall. Diese Sicherheitsfragen basierten jahrzehntelang. auf den gleichen zugrunde liegenden technischen Eigenschaften und Lösungen. Dies gilt jedoch. nicht in gleichem Maß für VoIP, da IP-Netzwerke andere Eigenschaften haben. Die Verlagerung von Anrufen und deren entsprechender Signalisierung in eine IP-Infrastruktur ändert die Herangehensweise an diese grundlegenden Sicherheitsüberlegungen. Viele Gruppen technischer Probleme müssen während der Migration von den traditionellen Sprachdiensten zu einer IP-Telefonieumgebung identifiziert und behandelt werden. Vertraulichkeit Vertraulichkeit ist von größter Bedeutung, sowohl für die Signalsierung als auch für den Anruf selbst. Eine ungeschützte Signalisierung kann Lauschern Anrufmuster aufzeigen und Aufschluss darüber geben, wann Anrufe getätigt werden, welche Gesprächsteilnehmer beteiligt sind und wie lange die Gespräche dauern. Die Notwendigkeit zur Verschlüsselung der Signalisierung in der IP-Telefonieumgebung und die Vorteile dieser Verschlüsselung sind unbedingt zu berücksichtigen. Der Prozentsatz der Anwendung von Verschlüsselung für Premises-Based-Unternehmenslösungen ist schneller gestiegen als für providerbasierte oder Hosted-Lösungen. Verizon Business hat maßgeblich zur Entwicklung der Standards beigetragen, die für die Kommunikation des Unternehmens mit der Außenwelt angemessen sind. Die Vertraulichkeit des Anrufs ist ebenfalls gefährdet. Viele Nutzer führen sensible Gespräche nicht über ein Mobilfunknetz. Daher haben wir den VoIP-Transport auch als potentiell unsicher eingestuft. Obwohl nur wenige Angebote eine Verschlüsselung der VoIP-Anrufe bieten, ist dies notwendig für die Weitergabe sensibler Informationen. Unverschlüsselte Gespräche können mit frei erhältlichen Werkzeugen erfasst und zu Audiodateien zusammengesetzt werden. Verfügbarkeit Verfügbarkeit ist vielleicht die wichtigste Anforderung an Sprachdienste. Die IP-Telephonie stellt für die Sicherstellung der Verfügbarkeit viele Herausforderungen dar, die in einer traditionellen Sprachumgebung nicht existieren. Ursprünglich sind IP-Netzwerke nicht für einen gleichmässigen Datenstrom ausgelegt. Die IP-Hosts und die Netzwerkverbindungen, über die ihnen die Daten zugeführt werden, reagieren empfindlich auf sehr starken Datenverkehr oder sehr große Datenpakete. Dies führt entweder dazu, dass die Verbindungen voll sind oder die Hosts und Netzwerkelemente ihren Service einstellen. Die Abhängigkeit der IP-Telephonie vom IP-Netzwerk bedeutet, dass Angriffe an irgendeinem Punkt des Netzwerkes potentiell negative Auswirkungen auf die Verfügbarkeit der Sprachdienste haben können. Services wie z.b. Directory-Lookup und Voic sind Beispiele für traditionelle Funktionskomponenten, die sich nun in IP-fähigen Netzwerken befinden. Diese Elemente sind nicht nur Angriffen ausgesetzt, die sie betriebsunfähig machen könnten, sondern sie müssen außerdem in der Lage sein, erfolgreich mit anderen IP-Hosts zu kommunizieren, um auf wichtige unterstützende Dienste zugreifen zu können, z.b. die -Funktion oder das Domänennamensystem (DNS). Zusätzlich zur Server- und Netzwerkverfügbarkeit muss die Integrität der gespeicherten und auf dem Server gelagerten Daten intakt sein, sonst kann eine Servicestörung eintreten. Seite.2.von 6

3 Werden IP-Telefone nicht geschützt, können Angreifer versuchen, den Service mit sehr grossen oder vielen gleichzeitigen Datenpaketen zu überlasten. Die grundlegende Funktionalität von VoIP ist von verschiedenen Netzwerkdiensten abhängig. DNS, Trivial File Transfer Protocol (TFTP) und oftmals das Dynamic Host Configuration Protocol (DHCP) sind Dienste, die vorhanden sein müssen. Sollte DNS oder DHCP ausfallen, so kann der Telefondienst nicht verfügbar sein. Rogue DHCP und TFTP Servers sind mächtige Werkzeuge, die Angreifer nutzen können, um den Datenfluss im Netzwerk zu beeinflussen. Im Allgemeinen werden dabei durch Unbefugte Daten erfasst. Das National Institute of Standards and Technology (NIST) empfiehlt, die Zuweisung statischer IP-Adressen in Betracht zu ziehen, so dass keine Abhängigkeit vom DHCP gegeben ist. Es empfiehlt außerdem die Nutzung sichererer Mechanismen für das Daten- und Konfigurations-management, wenn diese für die Nutzung durch IP-Telefoniegeräte verfügbar sind. Die Stromversorgung für IP-Telefoniegeräte muss höher sein als für traditionelle Telefongeräte,. da im Fall eines Stromausfalls eine größere Anzahl an Geräten mit Strom versorgt werden muss.. Eine ausreichend dimensionierte Notstromversorgung wird bei der Migration zur IP-Telefonie. häufig vernachlässigt. Die Netzwerkverfügbarkeit ist entscheidend, um alle Geräte mit Strom zu versorgen. Die IP-Telefonie muss in einer IT-Infrastruktur eingesetzt werden, die ausreichende Quality of Services (QoS) bietet. Zweck der QoS ist es, die Priorisierung für bestimmte Protokolle oder Knoten in einem Netzwerk zu gewährleisten. IP-Telefone sind in der Lage, Datenpakete mit Schicht-2- oder Schicht-3-Indikatoren zu kennzeichnen; diese Pakete werden dann innerhalb des Netzwerks priorisiert. Darüber hinaus ist sicherzustellen, dass Datenpakete mit gefälschten QoS-Indikatoren das Netzwerk nicht dazu bringen, unwichtige Daten priorisiert zu behandeln. Betrug Betrug ist ein Problem in jeder Sprachumgebung. Die unerlaubte Nutzung von Netzwerkkomponenenten muss verhindert werden, da dadurch Kapazitäten gebunden und Betriebskosten erhöht werden. Nutzernamen- und Kennwortinformationen auf den Endgeräten, Netzwerkelementen und im Transit müssen während des Login geschützt werden. Sicherheitsempfehlungen Netzsegmentierung Das National Institute of Standards and Technology (NIST) empfiehlt den Kunden, die einfachen Datensegmente von den IP-Telefoniesegmenten logisch zu trennen. Filter- und Sicherheitsregeln auf den IP-Telefonie-Hosts können einfacher durchgesetzt werden, wenn diese auf logisch getrennte Gruppen angewendet werden. Ebenso können Richtlinien für QoS, Sicherheit und Intrusion Detection-Systeme (IDS) schneller entwickelt und effektiver eingesetzt werden. Der zweite Vorteil der Netzwerksegmentierung liegt darin, dass die IP-Telefone auf diese Weise nicht mehr von benachbarten PCs angegriffen werden können. In einem logisch nicht getrennten Design könnten IP- Telefone von benachbarten PCs angegriffen werden, die entweder als Übermittler dienen oder sogar selbst infiziert wurden. In einem logisch nicht getrennten Netzwerk können PCs genutzt werden, um Sprachpakete zu erfassen. Die logische Trennung von Netzwerken erschwert es einem Angreifer, diese Aktivität unbemerkt durchzuführen. Cisco IP-Telefone können durch eine Buchse am Telefon einen Netzwerkzugang zu einem PC herstellen. Dies erlaubt es Netzbetreibern, jeden Benutzer einzeln anzuschließen. Glücklicherweise ist es möglich, den PC so zu konfigurieren, dass er sich in einem anderen virtuellen LAN (VLAN) befindet als das Telefon. Man kann außerdem verhindern, dass der PC, der mit dem Telefon verbunden ist, Datagramme mit gefälschten QoS-Anzeigern erstellt. Seite.3.von 6

4 Soft Phone Clients Durch die Installation von Soft Phones auf einem PC wird die Schutzschicht überbrückt, die ein segmentiertes Netzwerk ansonsten bieten würde. Die Verwendung von Soft Phones erfordert das Implementieren der IP-Sprache und des IP-Datenverkehrs im gleichen Segment, wodurch das Risiko für viele Arten von Sicherheitsverletzungen steigt. Auch gibt es keine Garantie dafür, dass das Soft Phone auf einem sauberen, nicht kompromittierten PC installiert ist. NIST rät davon ab, Soft Phone Clients zu verwenden. Der Einsatz von Soft Phones überwindet die natürliche Barriere, die ein logisch getrenntes Netzwerk zwischen IP-Telefonen und PCs aufbaut. Soft Phones senden VoIP-Daten und andere Daten im selben Segment. Getrennte IP-Telefone führen viel weniger Dienste als PCs aus und sind weniger anfällig für Angriffe. Verizon VoIP unterstützt offiziell nicht die Nutzung von Soft Phones. Firewalls Die Implementierung von Firewalls und Filtern zwischen den Sprach- und Datensegmenten im Netzwerk wird ebenfalls von der NIST empfohlen. Firewalls begrenzen den Übergang zu anderen Netzwerken auf einen Punkt. Es ist daher lediglich notwendig, Sicherheitsrichtlinien an dieser Stelle zu definieren. Diese Richtlinien beschreiben, welche Ressourcen Zugang zu anderen Ressourcen haben und stellen gleichzeitig ein Änderungsprotokoll zur Verfügung. Firewalls können Stand-alone Geräte sein oder in Router, VPN-Geräte oder ein Intrusion Detection-System (IDS) integriert werden. Für alle Verizon VoIP-Lösungen wird eine Firewall unbedingt empfohlen. Verizon VoIP installiert und unterstützt Session Initiation Protocol (SIP)-kompatible Firewalls, die dann noch für VoIP optimiert werden. Die Firewall filtert die VoIP-Signalisierung auf der Grundlage der Quelladresse und lässt nur SIP-Nachrichten zu den IP-Telefonen durch, die von Verizon Business-Proxys stammen. Wir haben verschiedene Router mit integrierter Firewall sowie eine Reihe von Firewalls zur Nutzung zertifiziert. Intrusion Detection-Systeme (IDS) Netzwerke sollten auf verdächtigte Aktivitäten hin überwacht werden. NIST empfiehlt die Nutzung von IDS in IP-Telefoniesegmenten, um Netzwerkadministratoren im Falle einer anormalen Aktivität. zu warnen. Client-Authentifizierung Um sicherzustellen, dass Anrufe im Verizon VoIP-Netzwerk von einem vertrauenswürdigen Nutzer stammen, unterstützen Verizon VoIP-Clients und Server zwei Arten der Authentifizierung in Abhängigkeit von den Endgeräten (CPE). IP-Telefone und Mediatrix nutzen die SIP Digest-Authentifizierung. Die Digest-Authentifizierung nutzt den MD5 Digest Hash. Firmengateways für PBX nutzen den IP Securtiy (IP Sec) Authentifikationsheader (AH). Verizon Business richtet das Kennwort für die IP-Telefone ein, bevor diese versandt werden. Der Telnet-Zugang wird für die Telefone aus Sicherheitsgründen deaktiviert, da er nicht verschlüsselt ist. Im Jahr 2005 haben wir bei Verizon Business in unserem Netzwerk einen CPE Manager für sichere Upgrades implementiert, der das SMARTS InCharge System darstellen wird. Auf Wunsch können wir bei der Einrichtung eines TFTP-Dienstes behilflich sein. Verschlüsselung Voice Payload wird gegenwärtig nicht verschlüsselt. Verizon Business verfolgt Internet Engineering Task Force (IETF)-Standardlösungen, um VoIP sicher zu machen. Dazu gehören SIPS (SIP over TLS) für die Sitzungssignalisierung und Secure Real-Time Transport Protocol (RTP) für die Mediendaten. Seite.4.von 6

5 Sicherheit der Verizon VoIP-Infrastruktur Physikalischer Zugang Sicherheit beginnt mit der physikalischen Zugangssicherheit. All unsere Datenzentren dürfen nur von autorisierten Mitarbeitern mit einer sicheren Zugangsmethode betreten werden. Wir beraten unsere Kunden auch in Fragen der physikalischen Sicherheit. Netzwerksicherheit Die Verizon VoIP Data Center nutzen Serverplattformen, die so ausgewählt werden, dass sie die hohen und umfangreichen Anforderungen unserer VoIP-Infrastruktur erfüllen. Zur Infrastruktur der Data Center gehören Best-of-Breed Router, Switche und Firewalleinrichtungen von Unternehmen wie Juniper Networks und Cisco. Die gesamte Netzwerkausstattung wird gepüft, und unnötige Dienste werden deaktiviert oder entfernt. Zugangskontrollrichtlinien werden eingesetzt, um verdächtigen Datenverkehr zu analysieren und gegebenenfalls am Zugang zu hindern. Der Zugang zu den Hauptservern von Verizon Business erfolgt über die Secure Shell. Die Administratoren müssen sich an einem Zentralserver anmelden, um Zugang zu irgendeinem anderen Server im Netzwerk zu erhalten. Ein Radius-Server stellt einen zentralen Kontrollpunkt für die Authentifizierung der Administratoren dar. Die Zentralisierung dieser Funktion erleichtert die Verwaltung und verbessert die Fähigkeit von Verizon Business, Richtlinien durchzusetzen. Die SIP-Proxy-Server werden von redundanten Firewalls geschützt, welche die Unternehmensinfrastruktur gegen zahlreiche Angriffsarten schützen. SIP-Server laufen auf Sun Solaris- Betriebssystemen, die für ihre Stabilität und Sicherheit bekannt sind. Vorteile der Verizon Business-Sicherheitsmaßnahmen Verizon Business bietet ein umfassendes SLA für Verizon VoIP im Hinblick auf viele Metriken, die für die IP-Telefonie entscheidend sind. Zu ihnen gehören Jitter, Mean Opinion Score (MOS), Wartezeit, Packet Delivery und Netzverfügbarkeit. Wir implementieren QoS in den Netzwerken, in denen Verizon VoIP eingesetzt wird. So ist es möglich, seine strengen Leistungsanforderungen einzuhalten, indem wir der Signalisierung und dem Datenverkehr der IP-Telefonie Priorität einräumen. Wenn Internet Dedicated Access (IDA) in Verbindung mit dem Service genutzt wird, kann das Denial of Service-SLA ebenfalls dem Kunden angeboten werden. Wir verfügen über eine langjährige Erfahrung mit Sicherheitslösungen. Wir betreiben im Kern unserer Netzwerke eines der am weitesten entwickelten IDS-Systeme, welches einen Distributed Denial of Service (DDOS)-Erkennungs- und Unterdrückungsmechanismus enthält. Das Verizon VoIP- Produktportfolio beinhaltet auch Hosted IP Centrex, das entwickelt wurde, um die Verizon Business IP-Infrastruktur mit dem PSTN wirksam zusammenzuschalten. Einer der wichtigsten Vorteile einer Host-Lösung liegt darin, dass die Infrastrukturkomponenten in unserem Netzwerk und in unseren Data Centers 24 Stunden pro Tag und sieben Tage die Woche von Systemen, die von Verizon Business entwickelt wurden, überwacht und geschützt werden. Wir bewerten unsere Sicherheitsmaßnahmen immer wieder neu und nehmen dann Anpassungen vor, um die wesentliche Infrastruktur zu sichern. Wir implementieren die Message Digest Authentication mit SIP, d.h. dass tatsächliche Kennwörter niemals unverschlüsselt gesendet werden, und betreiben einen enormen Aufwand, um SIP zum Schutz des Datenverkehrs weiter zu verbessern. Unsere SIP-kompatiblen Firewalls schützen die entscheidenden Komponenten, ohne die Funktionalität des Dienstes und seine Fähigkeit zu stören, mit anderen Komponenten zu interagieren. Seite.5.von 6

6 Bei kundeneigenen IP PBX-Lösungen ist es häufig möglich, Sicherungsmaßnahmen und Verschlüsselungen zwischen dem Telefonapparat und dem IP PBX zu implementieren. Das IP Trunking-Angebot kann bestehende IP PBX integrieren, die diese Sicherheitssmaßnahmen schon implementiert haben. Verizon VoIP unterstützt außerdem Hardwarekonfigurationen, die Schnittstellen zu älteren PBX- und KSU-Geräten haben. Das bedeutet, dass es keine Basisstationen für den IP-Telefonapparat gibt, und damit auch kein Risiko, das mit diesen Geräten verbunden ist. Dies Eigenschaft nutzt unser Produkt IP Integrated Access. Zur Unterstützung des gesamten Verizon VoIP-Produktportfolios begutachten wir die Software für IP-Telefone, Router, Schalter, Analog-Telefon-Adapter (ATAs) und Firewalls immer wieder neu und zertifizieren diese. Wir befolgen den Rat unabhängiger Gutachter und nehmen Änderungen vor, um neu erkannten Risiken entgegenzuwirken. Verizon VoIP-Kunden können unseren Aufwand und unsere Fachkenntnisse nutzen, die in die Entwicklung des Portfolios eingeflossen sind. Die Kunden, die eine eigene IP PBX-Lösung betreiben, können nach wie vor Nutzen aus der intensiven Überwachung unserer Infrastruktur und den Sicherheitstests der Kundengeräte ziehen. Centrex- und Hosted-Kunden müssen deutlich weniger eigene Sicherheits- und Überwachungsmaßnahmen ergreifen, da ein großer Prozentsatz der Lösungen aus gehosteten Komponenten besteht, die von Verizon Business geschützt werden. Wir setzen unsere VoIP-Dienste nur in QoS-fähigen Netzwerken ein. Damit stellen wir sicher, dass das Netzwerk die erforderliche Leistungsfähigkeit und die entsprechenden Service Levels hat. Spezifische SLAs für Verizon VoIP bieten den Kunden eine hochverfügbare Infrastruktur. Call Admission Control oder CAC ist eine zu unserem VoIP-Angebot gehörende Funktion, die verhindert, dass die Anzahl der Anrufe die Kapazität der Verbindungsleitungen übersteigt. Weitere Informationen über das Produktportfolio von Verizon Business finden Sie unter Schlussfolgerung Der Schutz der IP-Telefonie erfordert eine branchenweite, enge Zusammenarbeit. Verizon Business als einer der führenden Anbieter war maßgeblich an der Entwicklung des IP-Telefoniestandards und darauf basierenden Lösungen, mit den entsprechenden Sicherheitsspezifikationen beteiligt. Wir gehörten zu den ersten Mitgliedern der VOIPSA (VoIP Security Alliance), und wir werden auch weiterhin die Entwicklung dieser Organisation vorantreiben. Aufgrund unseres Engagements in der Telekommunikationsbranche sind wir in der Lage, unser VoIP-Produktset mit ausgereiften Sicherheitslösungen strategisch zu ergänzen. Darüber hinaus haben wir es uns zum Ziel gemacht, ein besondere Sicherheitsbewusstsein im Hinblick auf die Nutzung von VoIP zu entwickeln. Verizon Business ist branchenführend mit langjähriger Erfahrung im Bereich VoIP. Dadurch ist es uns gelungen, eine führende Position im Carrier-Grade-Geschäft der VoIP-Lösungen zu übernehmen und zu einer wertvollen Quelle für VoIP-Sicherheitsmaßnahmen zu werden. Referenzen Kuhn, D. Richard, Walsh, Thomas J., Fries, Steffen. (2005). Security considerations for Voice over IP systems recommendations of the National Institute of Standards and Technology. Download unter Verizon. Alle Rechte vorbehalten. WP_SecuringVoIP_DE_0507 Namen und Logos von Verizon und Verizon Business sowie alle anderen Namen, Logos und Slogans, die sich auf Produkte und Services von Verizon beziehen, sind Markenzeichen und Dienstleistungsmarken oder geschützte Marken und sonstige Kennzeichen bzw. registriertemarkenzeichen und Dienstleistungsmarken von Verizon Trademark Services LLC oder seiner verbundenen Unternehmen in den VereinigtenStaaten und/oder anderen Ländern. Alle anderen Markenzeichen und Dienstleistungsmarken gehören ihren jeweiligen Eigentümern. Seite.6.von 6

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Netzwerksicherheit mit Hilfe von IPSec

Netzwerksicherheit mit Hilfe von IPSec Unterrichtseinheit 6: Netzwerksicherheit mit Hilfe von IPSec Bei IPSec (Internet Protocol Security) handelt es sich um ein Gerüst offener Standards, um eine sichere, private Kommunikation über IP-Netzwerke

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

IP Telefonie Sicherheit mit Cisco Unified Communications Manager IP Telefonie Sicherheit mit Cisco Unified Communications Manager Dipl. Ing. (FH) Thomas Ströhm Friday, November 09, 2007 Überblick Security Herausforderungen der IP-Telefonie Einsatz von Secure RTP mit

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Was nicht erlaubt ist, ist verboten

Was nicht erlaubt ist, ist verboten Was nicht erlaubt ist, ist verboten E-Government-Initiativen und Investitionen in Netzwerktechnologie setzen das Thema IT-Sicherheit ganz oben auf die Agenda der öffentlichen Verwaltung. Moderne Informationstechnologie

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Sicherheit durch Kooperation

Sicherheit durch Kooperation Sicherheit durch Kooperation Stephan Gitz Prof. Dr. Richard Sethmann Hochschule Bremen Institut für Informatik und Automation Inhalt Wieso Kooperation? Ein Konzept zur Kooperation Laborumgebung Fully Automatic

Mehr

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Sven Heinig, Business Consultant Bochum, den 08.05.2007 Avaya Geschichte auf einen Blick 2006

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München

Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München Stuxnet zum Frühstück Industrielle Netzwerksicherheit 2.0 Stuttgart und München 2 Gefahrenpotentiale Ist die totale IT-Sicherheit möglich? Verfügbarkeit Sicherheit Erreichbarkeit Performance Einfachheit

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING

ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING ERHÖHTE SICHERHEIT IM WLAN DURCH WIRELESS SWITCHING Wireless Local Area Networks (WLANs) haben in der Vergangenheit nicht nur durch ihre flexiblen Nutzungsmöglichkeiten von sich Reden gemacht, sondern

Mehr

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste

MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste MOC 2183 Windows Server 2003: Implementieren einer Netzwerkinfrastruktur: Netzwerkdienste Unterrichtseinheit 1: Konfigurieren von Routing mithilfe von Routing und RAS In dieser Unterrichtseinheit erwerben

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

Zugangsschutz: Packet Filter und Firewalls

Zugangsschutz: Packet Filter und Firewalls Zugangsschutz: Packet Filter und Firewalls (1) Motivation Das Internet hat sich von einem rein akademischen Netzverbund zu einer Informationsquelle entwickelt, die auch für kommerzielle Zwecke von Interesse

Mehr

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie VPN Virtuelles privates Netzwerk Vortrag von Igor Prochnau Seminar Internet- Technologie Einleitung ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren erlaubt eine

Mehr

P107: VPN Überblick und Auswahlkriterien

P107: VPN Überblick und Auswahlkriterien P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis

Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Präsentationen Einführung in 802.1x Organisatorische und technische Voraussetzungen Zertifikatsbasierte 802.1x Anwendung in der Praxis Erfahrungsbericht Wireless 802.1x am USZ Anforderungen des USZ und

Mehr

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen

Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Voice over IP in der Praxis ein Erfahrungsbericht und IP- Telefonie zum Anfassen Andrè Beck, Matthias Mitschke IBH Prof. Dr. Horn GmbH Gostritzer Str. 61-63 01217 Dresden http://www.ibh.de info@ibh.de

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011

NetScaler Integration bei Hellmann Worldwide Logistics. Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 NetScaler Integration bei Hellmann Worldwide Logistics Benjamin Kania IS Enterprise Services Manager Hannover, 13.10.2011 Agenda Firmenporträt Das Projekt Details zur Umsetzung Fazit Fakten & Zahlen Mitarbeiter

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Internet-Telefonie wie steht es mit dem Datenschutz?

Internet-Telefonie wie steht es mit dem Datenschutz? Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

GSM: IDS Optimierung. Inhalt. Einleitung

GSM: IDS Optimierung. Inhalt. Einleitung Copyright 2009-2014 Greenbone Networks GmbH Herkunft und aktuellste Version dieses Dokuments: www.greenbone.net/learningcenter/ids_optimization.de.html GSM: IDS Optimierung Inhalt Vorbereitung des Sourcefire

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

NetVoip Installationsanleitung für D-Planet VIP 156

NetVoip Installationsanleitung für D-Planet VIP 156 NetVoip Installationsanleitung für D-Planet VIP 156 Einrichten eines D-Planet VIP 156 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des D-Planet

Mehr

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda

WLAN,Netzwerk Monitoring & Filtering. SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda WLAN,Netzwerk Monitoring & Filtering SS 2011 Betreuer: Dr.Oliver Dippel Teilnehmer:Constant Mabou Bopda Überblick Wireless und Netzwerk Protokoll Was ist Netzwerk Monitoring? Was ist Netzwerk Filtering?

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

EDV-Dienstleistung für Industrie und Handel

EDV-Dienstleistung für Industrie und Handel EDV-Dienstleistung für Industrie und Handel Wir vereinfachen Ihre Geschäftsprozesse Die Bedeutung der elektronischen Datenverarbeitung, insbesondere für Klein- und mittelständische Unternehmen, nimmt ständig

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise

clever clienting Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise Doppelt sparen mit Voice over IP und Server Based Computing IGEL Clever Clients und VoIP-Technologie: Grundlagen und Funktionsweise In der IT-Welt prägen derzeit zwei populäre Technologietrends die Suche

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002

Infrastruktur und Netzwerksicherheit. Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Kristian Köhntopp NetUSE AG kk@netuse.de 26. September 2002 Wenn Du den Feind und Dich selbst kennst, dann brauchst du den Ausgang von hundert Schlachten nicht zu fürchten. - Sunzi, Die Kunst des Krieges

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.

Herzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie. Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking

Mehr

Secure Cloud - "In-the-Cloud-Sicherheit"

Secure Cloud - In-the-Cloud-Sicherheit Secure Cloud - "In-the-Cloud-Sicherheit" Christian Klein Senior Sales Engineer Trend Micro Deutschland GmbH Copyright 2009 Trend Micro Inc. Virtualisierung nimmt zu 16.000.000 14.000.000 Absatz virtualisierter

Mehr

Dynamische Verschlüsselung in Wireless LANs

Dynamische Verschlüsselung in Wireless LANs WLAN Security Dynamische Verschlüsselung in Wireless LANs Maximale Sicherheit, minimaler Aufwand. Situation Wireless LAN für alle Die Vorteile von drahtlosen PC-Verbindungen zum Unternehmensnetzwerk sind

Mehr

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer

DESIGN AND PLANNING. Patricia Marcu. Betreuer: Bernhard Kempter Martin Sailer DESIGN AND PLANNING Patricia Marcu Betreuer: Bernhard Kempter Martin Sailer Ludwig-Maximilians-Universität München, Institut für Informatik Prof. Dr. H.-G. Hegering, Prof. Dr. C. Linnhoff-Popien Motivation

Mehr

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen

Mastervorlage zur Gestaltung von PowerPoint-Präsentationen 802.1x in der Praxis Mastervorlage zur Gestaltung von PowerPoint-Präsentationen DI (FH) Michael Perfler DI (FH) Bernhard Mitterer Kapsch BusinessCom AG Kapsch BusinessCom AG 1 Agenda Einleitung Protokolle

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

www.eset.de Bewährt. Sicher.

www.eset.de Bewährt. Sicher. www.eset.de Bewährt. Sicher. Starke Authentifizierung zum Schutz Ihrer Netzwerkzugänge und -daten ESET Secure Authentication bietet eine starke zusätzliche Authentifizierungsmöglichkeit für Remotezugriffe

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

Domain Name Service (DNS)

Domain Name Service (DNS) Domain Name Service (DNS) Aufgabe: den numerischen IP-Adressen werden symbolische Namen zugeordnet Beispiel: 194.94.127.196 = www.w-hs.de Spezielle Server (Name-Server, DNS) für Listen mit IP-Adressen

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Intensiv Workshop Anforderungen an die Infrastruktur für Voice over IP Guido Nickenig Dipl.-Ing. (FH), Vertriebsing. (twi) Education

Mehr

Voice over IP (VoIP)

Voice over IP (VoIP) Information and Communications Technology Solutions and Services Voice over IP (VoIP) Tarzisius Lipp, Account Manager tarzisius.lipp@getronics.com Agenda Hintergrund / Markttrends AVVID: Architektur, Komponenten

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 7. Intrusion Prevention System 7.1 Einleitung Sie konfigurieren das Intrusion Prevention System um das Netzwerk vor Angriffen zu schützen. Grundsätzlich soll nicht jeder TFTP Datenverkehr blockiert werden,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6

Whitepaper. Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff. Version: 0.1. Seite 1 von 6 6 Whitepaper Mobile Computing Mehrstufige Sicherheit für den mobilen Zugriff Version: 0.1 Verfasser: Anna Riske Seite 1 von 6 6 Inhaltsverzeichnis Mobile Computing: Mehrstufige Sicherheit für den mobilen

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration

BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration 1 BlackBerry Mobile Voice System (BlackBerry MVS) RIM Unified Communications & Collaboration Was ist BlackBerry MVS? BlackBerry Mobile Voice System (BlackBerry MVS) verbindet Festnetztelefonie und BlackBerry

Mehr

Kunden an die Macht. Provisioning und Self Service in der Cloud

Kunden an die Macht. Provisioning und Self Service in der Cloud Kunden an die Macht Provisioning und Self Service in der Cloud Seite 1 Wer ist NeoTel? Gründung 2005 durch Walter Schober und Kurt Palles - Initial Projekt Outsourcing Residential VoIP für SAG Mitarbeiter:

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

Trusted Network Connect

Trusted Network Connect Trusted Network Connect Workshoptag 22.11.2007 Steffen Bartsch Stephan Gitz Roadmap Ziele der Informationssicherheit Herausforderungen der Informationssicherheit

Mehr

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP

Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP Auswirkungen von Sicherungsmechanismen auf Entwicklung und Anwendung von Testverfahren am Beispiel von Voice over IP 15. ITG-Fachtagung Mobilkommunikation Annika Renz Daniel Hartmann Diederich Wermser

Mehr

Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server

Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server Verwenden der Cisco UC 320W in Verbindung mit Windows Small Business Server Dieser Anwendungshinweis enthält Anweisungen zum Bereitstellen der Cisco UC 320W in einer Umgebung mit Windows Small Business

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Herausforderungen und Relevanz für das Unternehmen

Herausforderungen und Relevanz für das Unternehmen Lösungsüberblick Energieeffiziente Cisco Data Center-Lösungen Der Strom- und Kühlungsbedarf ihres Data Centers hat für viele Cisco Kunden hohe Priorität, insbesondere angesichts der Fortschritte beim Computing-

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr