Sicherheit in VoIP. Thomas Eisenbarth Seminararbeit Ruhr-Universität Bochum. Chair for Communication Security Prof. Dr.-Ing.
|
|
- Miriam Sauer
- vor 8 Jahren
- Abrufe
Transkript
1 Sicherheit in VoIP Thomas Eisenbarth Seminararbeit Ruhr-Universität Bochum Chair for Communication Security Prof. Dr.-Ing. Christof Paar
2 Inhaltsverzeichnis 1 Einführung Was ist Voice over IP (VoIP)? Konventionelle Telefonie Next Generation Network (NGN) Die Funktionsweise von VoIP H Session Initiation Protocol (SIP) Real Time Protocol (RTP) Sicherheitsanforderungen an VoIP Allgemeine Betrachtungen Momentaner Stand bei VoIP Ausblick
3 1 Einführung 1.1 Was ist Voice over IP (VoIP)? Übersetzt man Voice over IP, so stellt man fest, dass es um die Übertragung von Sprachdaten über das Internet Protocol geht. Im allgemeinen wird dieser Begriff aber synonym für Internet-Telefonie verwendet. Unter Internet-Telefonie versteht man in erster Linie natürlich auch Sprachdatenübertragung in Echtzeit, also das Netzwerk- und paketbasierte Gegenstück zur klassischen Telefonie. Mit Internet-Telefonie ist jedoch weit mehr möglich. Man kann ohne viel zusätzlichen Aufwand auch Video oder Nutzdaten in Echtzeit übertragen. Bei den Nutzdaten kann es sich um beliebige Daten handeln, z.b. Nachrichten von der Mailbox, ein Chat ähnlich ICQ oder gar Videospiele wie zum Beispiel Quake. Abbildung 1.1: IP Telefonie Grundlagen [5] Die grundsätzliche Funktionsweise von VoIP ist in Abb. 1.1 dargestellt. Wie bei der konventionellen Telefonie wird die Sprache über ein Mikrofon aufgenommen. Das analoge Signal wird digitalisiert und dann komprimiert, um die anfallende Datenmenge zu reduzieren. Danach werden die Daten paketweise über das Netz zum Empfänger verschickt.das Netz, das die beiden Telefonendgeräte verbindet, ist beliebig. Hier wäre ein Firmennetzwerk oder das Netz eines öffentlichen IP-Telefonieanbieters denkbar. Der Empfänger macht die ganze Prozedur wieder rückgängig, indem er die Daten aus den Paketen extrahiert, dekomprimiert und wieder D/A wandelt. Dieser Vorgang funktioniert kontinuierlich und in beide Richtungen.
4 1.2 Konventionelle Telefonie Konventionelle Telefonie Wie weiter oben schon erwähnt, ist die Internet-Telefonie paketorientiert. Im Gegensatz hierzu ist die konventionelle Telefonie über PSTN (Public Switched Telephone Network) leitungsorientiert. Hier wird von dem anrufenden Gerät bis zu dem angerufenen Gerät ein kompletter Kanal für die Dauer des Gesprächs reserviert. Diese Leitung ist also während der vollen Gesprächszeit blockiert. Der Vorteil dieses Systems liegt vor allem in seiner sehr hohen Zuverlässigkeit. Das System entstand vor über 100 Jahren und ist seitdem immer komfortabler, leistungsfähiger und zuverlässiger geworden. Mit einer Verfügbarkeit von 99,999% [5] ist das System also im Schnitt maximal 5 Minuten pro Jahr nicht verfügbar. Aufgrund der eigenen Stromversorgung kann man selbst bei einem Stromausfall noch telefonieren. Schaut man sich einen heutigen Büroarbeitsplatz an, so haben viele neben dem Telefonanschluss auch noch einen leistungsfähigen PC, der an das Firmennetzwerk angeschlossen ist. Das heißt, für jeden Arbeitsplatz müssen zwei Datenkabel verlegt werden. Wie weiter oben erwähnt, sieht die Situation für die Service Provider ähnlich aus, da sie auch zwei Infrastrukturen, eine für Daten und eine für die klassische Telefonie, einsetzen. Des Weiteren haben wir, wie oben erwähnt, durch die Leitungsorientierung eine Ressourcenverschwendung. Die Leitung ist auch dann blockiert, wenn zu einer Zeit während eines Gesprächs keine Daten anfallen. Außerdem ist die klassische Telefonie sehr unflexibel, wenn es um die Einführung neuer Dienste geht. Das klassische PSTN ist direkt auf seine Aufgaben zurechtgeschnitten. So muss zur Erweiterung unter Umständen eine komplett neue Infrastruktur geschaffen werden (wie es zum Beispiel bei der Vernetzung der Computer geschehen ist). Um alle diese Probleme zu lösen, gibt es eine Vision für ein neues Netz: Das Next Generation Network. 1.3 Next Generation Network (NGN) Das NGN soll eines Tages die verschiedenen einzelnen Netze zusammenführen und ablösen. Hierbei geht diese Vision noch über das Daten- und Telefonnetz hinaus. So könnten zusätzlich auch Radio und TV Inhalte mit in das neue Netz fließen usw. Hierbei würden alle Einzelnetze durch ein einziges Backbone-Netz ersetzt. Dabei würden auch alle Anwendungen paketorientiert realisiert. Durch diese Reduktion auf eine einzige Infrastruktur käme es zu einer Kosten- und Aufwandsreduktion. Eine einzelne Infrastruktur ist leichter zu warten. Außerdem könnte man eine bessere Auslastung gewährleisten und die Kosten senken. Bei der Einrichtung neuer Dienste wäre allenfalls ein Ausbau des vorhandenen Netzes, nicht aber eine zweite Infrastruktur notwendig. Bisher handelt es sich hierbei aber lediglich um eine Vision. So sind einige Probleme bisher ungelöst. Das größte Problem bei der Umsetzung der Telefonie im IP Netz ist im Moment die Sicherstellung der Qualität und der Zuverlässigkeit. So ist eine Latenzzeit für Datenpakete im Internet von 200 bis 700ms (im Gegensatz zu einer Latenzzeit von unter 100ms im PSTN[5]) nichts ungewöhnliches. Diese wird vom Nutzer schnell als störend empfunden und kann zur Nichtakzeptanz des Systems führen. Ähnlich sieht es mit der Zuverlässigkeit aus. Über die Uptime von
5 1.3 Next Generation Network (NGN) 3 VoIP-Systemen gibt es bisher noch keine zuverlässigen Daten. Verlässt man sich ganz auf die IP-Telefonie, so könnte man beispielsweise bei einem Netzwerkausfall nicht mal mehr einen Techniker anrufen. Ähnlich sieht es auch mit den Sicherheitsaspekten aus, auf die aber später noch ausführlicher eingegangen wird. Abbildung 1.2: Next Generation Network [7]
6 2 Die Funktionsweise von VoIP Hier werden die Protokolle, die standardmäßig für VoIP genutzt werden, näher betrachtet. Im Gegensatz zur analogen Telefonie werden die Nutzdaten (Sprache) und die Signalisierung getrennt voneinander übertragen. Dieser Ansatz wurde auch schon bei ISDN umgesetzt. Über den Signalisierungskanal wird die komplette Telefonatskontrolle abgewickelt. Die Verbindung wird aufgebaut, umgeleitet und beendet über diesen Kanal. Dabei werden auch die Eigenschaften des Nutzdatenkanals ausgehandelt und dieser freigeschaltet. Für die Signalisierung gibt es zwei Standard-Protokolle: den Umbrella-Standard H323 und das jüngere SIP. Beide sind zum Synonym für Internet-Telefonie geworden. Beide Standards nutzen zur Nutzdatenübertragung dasselbe Protokoll: RTP. Auf diese Protokolle wird später noch näher eingegangen. In größeren Netzwerktopologien müssen an sämtlichen Übergangsstellen zwischen Netzwerken Gateways eingerichtet sein. Benötigt werden Gateways auf jeden Fall zwischen H323- und SIP-Netzen bzw. zwischen einem dieser beiden und dem PSTN. Hierzu gibt es in weiteres Protokoll, MGCP / MEGACO, das wir aber nicht näher betrachten werden, da es wirklich nur in großen Netzwerktopologien benötigt wird und zum Verständnis von VoIP unbedeutend ist. Abschließend noch in Abb.2.1 eine Übersicht über die einzelnen Protokolle und ihre Zusammenhänge. Abbildung 2.1: VoIP Protokolle [3] In dieser Abbildung setzen die einzelnen Protokolle in der Anwendungsschicht auf
7 2.1 H323 5 TCP/IP bzw. UDP auf. Das ist in den Protokollen nicht zwingend vorgeschrieben, wohl aber aufgrund der großen Verbreitung dieser Netzwerke der Normalfall. Nach dieser Übersicht schauen wir uns nun die Protokolle im einzelnen näher an. 2.1 H323 H323 ist der ältere der beiden VoIP-Standards und wurde bereits 1996 in seiner ersten Fassung von der ITU (International Telecommunication Union) verabschiedet[1]. Deshalb orientiert er sich sehr stark an der klassischen Telefonie. Er ist ein Umbrella-Standard, setzt sich also aus verschiedenen Protokollen zusammen. Seit seiner ersten Veröffentlichung wurde er bereits mehrfach erweitert, was auf reges Interesse zurückschließen lässt. In H323 sind vier unterschiedliche Komponenten definiert: Terminal Die Terminals stellen die Endgeräte (z.b. PC, Hard-IP-Phone) dar. Sie müssen die Übertragung von Sprache und optional von Video und anderen Daten unterstützen. Die Hauptaufgabe ist der Informationsaustausch mit anderen Terminals in Punktzu-Punkt und Multipunktverbindungen (Konferenz). MCU (Multipoint Controller Unit) Im Falle einer Konferenz bauen die Terminals die Verbindungen über eine MCU auf. Die MCU hat zwei Komponenten, wovon eine obligatorisch und eine optional ist. Obligatorisch ist der Multipoint Controller (MC), der die Signalisierung übernimmt und die Anrufressourcen verwaltet. Der Multipiont Processor (MP) kann zwischen den verschiedenen Audio- und Videokomprimierungen hin- und herwandeln, so dass jeder Teilnehmer die Nutzdaten in seinem beforzugten Format empfangen kann. Da dies sehr rechenaufwendig ist, wird es in der Regel nicht angeboten. Gateway Wie ein klassisches Gateway ermöglicht es die Kommunikation über Protokollgrenzen hinweg, hier also mit SIP / PSTN Terminals. Hierzu werden die Protokollaufrufe übersetzt und die Mediadaten gewandelt. Gatekeeper Die letzte Komponente ist der Gatekeeper. Er ist nicht obligatorisch. Er übernimmt die Adressierung, Autorisierung und Authentifizierung der Terminals und kann die Bandbreite verwalten. Durch den Gatekeper wird dann auch eine eigene Zone definiert. Das heißt, alle von außen eingehenden Anrufe gehen über den Gatekeeper, der diese auch abweisen kann, z.b. wegen mangelnder Bandbreite. Auch innerhalb des Netzes werden alle Verbindungen über den Gatekeeper hergestellt. Dieser kann also zu Protokollierungszwecken genutzt werden und gewährleistet eine bessere Verteilung der Bandbreite.
8 2.2 Session Initiation Protocol (SIP) Session Initiation Protocol (SIP) SIP ist der jüngere der beiden Standards und wurde 1999 von der IETF (Internet Engineering Task Force[6]) in seiner ersten Fassung verabschiedet [1]. Er besteht, ähnlich wie z.b. HTTP-Protokoll aus ASCII-Nachrichten und ist einfacher gestaltet als H323. Deshalb ist SIP heute schon erfolgreicher als H323, obwohl es erst drei Jahre später beschlossen wurde. Wie H323 besteht auch SIP aus vier Komponenten: User Agent Die User Agents sind die Endpunkte einer Verbindung, also wieder Telefon, PC oder ähnliches. Hier wird noch weiter unterschieden: Der User Agent Client leitet einen Anruf ein, der User Agent Server informiert den Anwender über einen eingehenden Anruf. Registrar Server Der Registrar Server ist eine Art zentraler Schaltstelle. Hier melden sich sämtliche Geräte beim Einfügen ins Netz und danach in regelmäßigen Abständen. Ein Nutzer kann sich hierbei auch mit mehreren Geräten anmelden. Diese Informationen sammelt der Registrar Server in einer Datenbank und stellt die Informationen den folgenden Servern zur Verfügung (Location Service). Proxy Server Der Proxy Server ist der Ansprechpartner für seine Domain. Gehen hier Anrufe ein, sucht er selbstständig den Nutzer und verbindet das Gespräch. Das heißt, dass die Signalisierung beim Aufbau des Gesprächs ber den Proxy Server läuft. Ist die Verbindung erst einmal aufgebaut, vergisst er die Anfrage. Die Beendigung des Gesprächs wird direkt unter den User Agents ausgemacht. D.h., dass der Proxy Server zum Protokollieren der Verbindungsdauer nicht geeignet ist. Redirect Server Der Redirect Server unterscheidet sich nur wenig vom Proxy Server. Auch er versucht, den Angerufenen in seiner Domain zu finden. Ist der Nutzer jedoch nicht zu erreichen und hat eine Weiterleitungsadresse angegeben, gibt der Redirect Server die Informationen an den User Agent weiter. Dieser muss dann selbstständig bei der fremden Domain eine Anfrage starten. 2.3 Real Time Protocol (RTP) Zum Schluss betrachten wir das Real Time Protocol (RTP)[6], das sowohl von H323 als auch von SIP zur Mediadatenübertragung genutzt wird. Es ist ein Protokoll, das speziell zur Echtzeit-Datenübertragung entworfen wurde. Die Datenübertragung ist eine direkte Ende-zu-Ende Datenübertragung, d.h. die Datenübertragung findet ohne Umweg direkt zwischen den Endgeräten statt. Ähnlich wie bei FTP werden hierzu auch zwei Kanäle
9 2.3 Real Time Protocol (RTP) 7 geöffnet, RTP Steuerungskanal und RTP Medienkanal. Über den RTP Medienkanal werden die Nutzdaten ausgetauscht. Der zweite Kanal ist der TRCP Steuerungskanal. Über ihn werden Informationen über Sender und Empfänger übertragen. Zum Beispiel, welche Komprimierung bevorzugt verwendet wird bzw. welche möglich ist. Außerdem werden Informationen über die Quality of Service (QoS) ausgetauscht. So kann bei schlechter QoS der Codec gewechselt werden, um die Sprachqualität wieder zu verbessern. Dieses Protokoll hat noch einige Schwachstellen. Zum Beispiel werden die kompletten Daten unverschlüsselt übertragen. Diese Sicherheitsmängel und was man dagegen unternimmt, werden wir später noch betrachten. Zum Abschluss ist in Abb. 2.2 noch einmal ein Überblick über eine mögliche Netzwerkkonfiguration gegeben. Es gibt ein H323- und ein SIP-Netzwerk. Beide sind sowohl untereinander als auch zum PSTN über Gateways verbunden. Hier wird jetzt auch sichtbar, warum ein weiteres Protokoll, MGCP, benötigt werden kann. Abbildung 2.2: Mögliche VoIP Netzkonfiguration [7]
10 3 Sicherheitsanforderungen an VoIP 3.1 Allgemeine Betrachtungen Im letzten Teil wollen wir die Sicherheitsanforderungen, die an VoIP gestellt werden, betrachten. Hierbei spielt auch die Frage, wie viel Sicherheit für unser System notwendig ist, eine Rolle. Deshalb werden wir die klassische Telefonie mit dem, was momentan für VoIP verwendet wird, vergleichen[4]. Außerdem werden wir betrachten, welche Sicherheitsmechanismen in Zukunft in VoIP zum Standard werden könnten. Hierzu schauen wir uns zunächst mal die möglichen Angriffe an und wie es da mit der Sicherheit im PSTN aussieht. Hier sei von vornherein schon einmal erwähnt, dass die Endgeräte in der klassischen Telefonie sehr wenig Intelligenz enthalten und deshalb mit ihnen nur wenig Missbrauch getrieben werden kann. Hat man Zugang zu einer PBX, so besteht ein deutlich höheres Sicherheitsrisiko. Abhören eines Telefonats: Der wahrscheinlich offensichtlichste Angriff auf die Privatsphäre der Gesprächsteilnehmer. Andererseits ist die Möglichkeit, ein Telefonat abhören zu können, in einigen Ländern sogar gesetzlich gefordert. An den Endgeräten ist ein Abhören ohne physischen Zugang direkt nicht möglich. Ist physischer Zugang zu der Leitung vorhanden, so kann bei der analogen Telefonie sehr leicht abgehört werden, bei der digitalen Telefonie wären dann auch noch Protokollkenntnisse notwenig, die nicht bei allen Herstellern frei verfügbar sind. Einfacher gestaltet sich das ganze, wenn man Zugang zu der PBX hat. Hier kann man über eine Rekonfiguration leicht abgehört werden. Dazu muss die PBX natürlich zunächst gehackt worden sein. Denial of Service: Hier wird versucht, das Telefonnetz oder einzelne Komponenten außer Funktion zu setzen. Dies ist von den Endgeräten aus gar nicht möglich. Aufgrund der Leitungsorientierung hat jedes Gerät eine gesicherte Bandbreite und ist nur über die PBX zu erreichen. Eine PBX außer Betrieb zu setzen ist möglich. Hat man sie zum Beispiel gehackt, kann sie einfach außer Betrieb gesetzt werden, einzelne Anschlüsse können blockiert werden usw. Ohne sie zu hacken, ist es sehr schwierig, eine PBX lahmzulegen, ist aber bei einer ausreichend großen Anzahl von sowohl eingehenden als auch ausgehenden Gesprächsanfragen grundsätzlich nicht auszuschließen. Theft of Service: Es wird versucht, die Signalisierung so auszutricksen, dass man für einen gewollten Dienst nicht zu zahlen braucht oder ein anderer zahlt. Hierbei wird oft versucht, die eigene Identität zu verbergen oder zu fälschen. Hier sieht es auch wieder ähnlich wie bei den beiden oben genannten Fällen aus. Da die ganze Intelligenz in der PBX steckt, kann man an den Endgeräten nichts ausrichten. In einer gehackten PBX ist wieder so einiges möglich. Zusammenfassend kann man also sagen, dass die Sicherheit zwar nicht überall garantiert ist, insgesamt aber schon recht hoch ist. Die einzige Gefahr ist die Sicherheit der
11 3.2 Momentaner Stand bei VoIP 9 PBX, die durchaus gut zu schützen ist. 3.2 Momentaner Stand bei VoIP Wie bereits vorher erwähnt, ist die Mediadatenübertragung via RTP unverschlüsselt. Das heißt, dass die Datenübertragung durch einfaches Sniffen (Abhören gesendeter Pakete) abgehört oder durch Spoofen (Versenden gefälschter Pakete) gestört werden kann. Es findet auch keine gegenseitig gesicherte Authentifizierung statt, wodurch dies noch erleichtert wird. DOS-Attacken sind auch leichter möglich als im PSTN. Hier wird einfach ein Angriff auf die TCP/IP-Unterebene gestartet. Die Verfahren hierzu sind bekannt. So kann man gut über die Signalisierung angreifen. Fällt das TCP/IP-Netz aus oder kommt es zu einer Überlastung, so sind keine Telefonate mehr möglich. Durch das Fälschen von Paketen kann man auch Theft of Service erreichen. Zur genaueren Analyse müssten mehr Informationen zu den Abrechnungsmodalitäten bekannt sein. Bei einer Zuordnung der Kunden über die MAC-Adresse muss diese dann also lediglich gefälscht werden. Aber natürlich sind diese Sicherheitslücken schließbar. Und daran wird momentan auch gearbeitet. Andererseits sollen die Lösungen auch wieder nicht zu aufwendig sein, damit der Kostenvorteil von VoIP nicht durch den Mehraufwand aufgehoben wird. 3.3 Ausblick Zur Sicherung der Mediadaten ist im März letzten Jahres eine Erweiterung zu RTP, SRTP (Secure RTP) verabschiedet worden. Als neue Features enthält der Standard folgende neuen Merkmale: die Pakete werden verschlüsselt, so dass ein Abhören unmöglich wird. Des Weiteren müssen sich die beiden Teilnehmer gegenseitig authentifizieren. Außerdem wurde auch noch ein Replayschutz eingebaut, um zu verhindern, dass Pakete mehrfach abgespielt werden. Für die Verschlüsselung und Authentifizierung ist jedoch entweder ein pre-shared Secret oder eine Public-Key Infrastruktur notwendig. Dies ist in einem Firmennetwerk noch reltiv leicht zu realisieren, für das Internet ist es jedoch sehr komplex. Im Gegensatz hierzu ist die Signalisierung schon leichter zu schützen. Hierzu kann entweder IPSec eingesetzt werden, was ähnliche Probleme wie SRTP mit sich bringt, oder man verwendet TLS (z.b.ssh). Hierbei ist dann jedoch nur Hop by Hop-Sicherheit gegeben, keine direkte Ende-zu-Ende Sicherheit. Abschließend sei noch gesagt, dass diese Problematik auch erkannt worden ist und man anscheinend nach einer Lösung sucht. Die IETF arbeitet nämlich momentan an einem Vorschlag für eine Internet-PKI. Diese würde dann die Probleme bei der Sicherung lösen. Bis diese aber tatsächlich einsatzfähig und verfügbar sein wird, wird es wohl noch geraume Zeit dauern.
12 Abbildungsverzeichnis 1.1 IP Telefonie Grundlagen [5] Next Generation Network [7] VoIP Protokolle [3] Mögliche VoIP Netzkonfiguration [7]
13 Literaturverzeichnis [1] Andreas Hitzig VoIP Tutorial Zeitschrift ix 9/2004, Heise Verlag [2] Jörg Reiter IP Telefonie Zeitschrift Linux Magazin 08/2004, Linux New Media AG [3] Dorgham Sisalem, Jiri Kuthan Understanding SIP , GMD-Fokus [4] Alan Klein Security Analysis: Traditional Telephony and IP Telephony Sans Institute, 2003, as part of the Information Security Reading Room [5] Upkar Varshney and Christi Howard Voice Over IP Communications of the ACM, January 2002/Vol. 45, Association for Computing Machinery, Inc. [6] Internet Engineering Task Force Home Page [7] Siemens AG
VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?
Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
Mehr2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:
2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrKonfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung
ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrWas ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut
MehrNetVoip Installationsanleitung für Fritzbox Fon5050
NetVoip Installationsanleitung für Fritzbox Fon5050 Einrichten eines Fritzbox Fon5050 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse des Fritzbox Fon5050...3
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrKurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11
Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrWas ist VoIP. Ist-Zustand
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei
Mehrmysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank
mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man
MehrCONVEMA DFÜ-Einrichtung unter Windows XP
Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet
Mehr2 Typische VoIP-Umgebungen
2 Typische VoIP-Umgebungen Die Architekturen für den Dienst VoIP stehen fest. Hierbei wird zwischen H.323- und SIP-Architektur unterschieden. Sie sind in Abb. 2-1 und Abb. 2-2 dargestellt. Abb. 2-1: H.323-Architektur
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrAufgabe 12.1b: Mobilfunknetzwerke
Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrNetzwerk einrichten unter Windows
Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrInhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER
AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrTelefonie Konfiguration bei einer FRITZ!Box 7390 / 7490
Telefonie Konfiguration bei einer FRITZ!Box 7390 / 7490 Schritt für Schritt Anleitung (Diese Anleitung bezieht sich auf die Firmware Version 6.20 der FritzBox. Falls Sie eine ältere Firmware Version installiert
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrVirtual Private Network
Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrCOMPUTER MULTIMEDIA SERVICE
Umgang mit Web-Zertifikaten Was ist ein Web-Zertifikat? Alle Webseiten, welche mit https (statt http) beginnen, benötigen zwingend ein Zertifikat, welches vom Internet-Browser eingelesen wird. Ein Web
MehrTutorial - www.root13.de
Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrHow to install freesshd
Enthaltene Funktionen - Installation - Benutzer anlegen - Verbindung testen How to install freesshd 1. Installation von freesshd - Falls noch nicht vorhanden, können Sie das Freeware Programm unter folgendem
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
Mehrwww.internet-einrichten.de
E-Mail-Programme E-Mail Adresse einrichten Bei t-online, AOL, Compuserve, und anderen können Sie sich E-Mail-Adressen einrichten. Dies hat aber den Nachteil, dass Sie diese nur mit der entsprechenden Zugangssoftware
Mehreasysolution GmbH easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause
easynet Bessere Kommunikation durch die Weiterleitung von easynet-nachrichten per E-Mail nach Hause Allgemeines easynet ist die Informationszentrale im Unternehmen! Immer wichtiger wird es zukünftig sein,
MehrOnline Newsletter III
Online Newsletter III Hallo zusammen! Aus aktuellem Anlass wurde ein neuer Newsletter fällig. Die wichtigste Neuerung betrifft unseren Webshop mit dem Namen ehbshop! Am Montag 17.10.11 wurde die Testphase
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAnleitung: Einrichtung der Fritz!Box 7272 mit VoIP Telefonanschluss
Schließen Sie die AVM Fritz!Box, wie auf dem der Fritz!Box beiliegenden Schaubild beschrieben, an. Starten Sie den Internet Explorer oder einen beliebigen Browser (Mozilla Firefox, Google Chrome, Safari)
MehrDas Handbuch zu KNetAttach. Orville Bennett Übersetzung: Thomas Bögel
Orville Bennett Übersetzung: Thomas Bögel 2 Inhaltsverzeichnis 1 Einführung 5 2 KNetAttach verwenden 6 2.1 Hinzufügen von Netzwerkordnern............................ 6 3 Rundgang durch KNetAttach 8 4 Danksagungen
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrComtarsia SignOn Familie
Comtarsia SignOn Familie Handbuch zur RSA Verschlüsselung September 2005 Comtarsia SignOn Agent for Linux 2003 Seite 1/10 Inhaltsverzeichnis 1. RSA Verschlüsselung... 3 1.1 Einführung... 3 1.2 RSA in Verbindung
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrAutorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente
Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrWLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7
WLAN Bei Windows Vista Home Premium mit Service Pack 1 wrd unten rechts im Tray angezeigt, wenn Drahtlosnetzwerke verfügbar sind, ebenso bei Windows 7. Solange keine Verbindung mit diesen Drahtlosnetzwerken
MehrSichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank
Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
MehrWeb Interface für Anwender
Ing. G. Michel Seite 1/5 Web Interface für Anwender 1) Grundlagen: - Sie benötigen die Zugangsdaten zu Ihrem Interface, welche Sie mit Einrichtung des Servers durch uns oder Ihren Administrator erhalten
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrKommunikations-Management
Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrIRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken
Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis
MehrEasyWk DAS Schwimmwettkampfprogramm
EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage
MehrDFNFernsprechen: neuer Nutzen durch VoIP
DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie
MehrUmgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.
ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten
MehrRadius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106
Radius Server Bericht im Studiengang Computerengineering an der HS-Furtwangen Student: Alphonse Nana Hoessi Martikelnr.:227106 Student: Daniel Lukac Martikelnr.: 227244 Student: Dominik Bacher Martikelnr.:
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrInode Telenode Private WebGUI
Konfigurationsanleitung Inode Telenode Private WebGUI - 1 - Inode Telenode Private Um mit Ihrem Telenode Produkt den vollen Funktionsumfang nutzen zu können, steht Ihnen eine komfortable Weboberfläche
MehrEinrichtung von VPN-Verbindungen unter Windows NT
www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling
MehrFax einrichten auf Windows XP-PC
Um ein PC Fax fähig zu machen braucht man einen sogenannten Telefon Anschluss A/B das heißt, Fax funktioniert im Normalfall nur mit Modem nicht mit DSL. Die meisten neueren PCs haben ein Modem integriert.
MehrFernzugriff auf Kundensysteme. Bedienungsanleitung für Kunden
inquiero Fernzugriff auf Kundensysteme Bedienungsanleitung für Kunden Bahnhofstrasse 1, CH-8304 Wallisellen Tel.: +41 (0)44 205 84 00, Fax: +41 (0)44 205 84 01 E-Mail: info@elray-group.com, www.elray-group.com
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrMit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.
UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrPOP3 über Outlook einrichten
POP3 über Outlook einrichten In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt
MehrSchritt 2: Konto erstellen
In diesem Tutorial zeigen wir Ihnen, wie Sie im Outlook Express ein POP3 E-Mail Konto einrichten. Wir haben bei der Erstellung des Tutorials die Version 6.0 verwendet. Schritt 1: Wenn Sie im Outlook Express
MehrDas RSA-Verschlüsselungsverfahren 1 Christian Vollmer
Das RSA-Verschlüsselungsverfahren 1 Christian Vollmer Allgemein: Das RSA-Verschlüsselungsverfahren ist ein häufig benutztes Verschlüsselungsverfahren, weil es sehr sicher ist. Es gehört zu der Klasse der
Mehr40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.
40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass
MehrDie Wasser App. www.wasserapp.com
Die Wasser App Die Wasser App ist ein innovatives Service für Ihre Bürger, welches Ihnen die hohen Kosten für die Wasserzählerstands-Erfassung um bis zu 70 % 1 reduzieren kann. Der Weg für Ihre Gemeinde
MehrNicht über uns ohne uns
Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien
MehrAlle gehören dazu. Vorwort
Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören
Mehr1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet
1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet Diese Anleitung zeigt wie mit einem Draytek Vigor 2600x Router eine Convision V600 über DSL oder ISDN über Internet zugreifbar wird.
MehrAnleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung
Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In
Mehr1 von 1 21.03.13 10:28
Was ist der EasySupport Geräte-Manager? 1 von 1 21.03.13 10:28 EasySupport Geräte-Manager Was ist der EasySupport Geräte-Manager? Der EasySupport Geräte-Manager ist ein Bereich im Telekom Kundencenter,
MehrISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote
Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet
MehrVirtual Channel installieren
Virtual Channel installieren Inhaltsverzeichnis 1. Voreinstellungen... 3 2. Virtual Channel herunterladen... 3 3. Virtual Channel konfigurieren... 4 4. Ausdruck... 6 5. Tipps und Tricks... 7 Sorba EDV
MehrNetVoip Installationsanleitung für Grandstream GXP2000
NetVoip Installationsanleitung für Grandstream GXP2000 Einrichten eines Grandstream GXP 2000 für NETVOIP 1 Erste Inbetriebnahme...3 1.1 Auspacken und Einrichten, Einstecken der Kabel...3 1.2 IP-Adresse
MehrSparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden
Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.
MehrAnleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2
Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)
MehrInstallation und Inbetriebnahme von SolidWorks
Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrAnmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)
Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv) Über den Link https://www.edudip.com/academy/dbv erreichen Sie unsere Einstiegsseite: Hier finden Sie die Ankündigung unseres
Mehr