Voice over IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SonicWALL Security Appliances

Größe: px
Ab Seite anzeigen:

Download "Voice over IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SonicWALL Security Appliances"

Transkript

1 Vice ver IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SnicWALL Security Appliances In diesem Whitepaper wird die Kmplexität rund um den Einsatz eines sicheren VIP-Netzwerks untersucht und anschließend die SnicWALL VIP-Lösung vrgestellt. INHALT Einleitung 2 VIP und Netzwerksicherheit welche ptentiellen Risiken bestehen? 2 Aktuelle Lösungen zur VIP-Sicherheit 6 Beispiele für VIP-Anrufverläufe 16 Interperabilität vn SnicWALL mit anderen VIP-Anbietern 19 Referenzen 20

2 Einleitung Unternehmen, die zur Senkung ihrer Kmmunikatinsksten VIP-Technlgien (Vice ver IP) implementieren, sllten die Sicherheitsrisiken im Zusammenhang mit einem vereinten Daten- und Sprachnetz nicht außer Acht lassen. Neben den Vrteilen durch niedrigere Telefngebühren, zentrale Verwaltung und schnelle Installatin werden die kritischen Bereiche der VIP-Sicherheit und der Netzwerkintegrität ft vernachlässigt. In einem VIP-Netzwerk gilt es zahlreiche Bedrhungsziele zu beachten: Die Anrufserver und ihre Betriebssysteme, die Telefne und ihre Sftware, ja sgar die Telefnanrufe selbst können Schwachstellen sein. In diesem Whitepaper wird die Prblematik und Kmplexität rund um den Einsatz eines sicheren VIP-Netzwerks untersucht und anschließend die gesamte SnicWALL VIP-Lösung mit der Stateful Packet Inspectin-Technlgie vn SnicWALL vrgestellt. VIP und Netzwerksicherheit welche ptentiellen Risiken bestehen? Die bisherige Rlle der Firewall* in einem VIP-Netzwerk ändert sich dramatisch. Bisher war die Hauptfrderung dahingehend, dass sich das Gerät in das VIP-Netzwerk integrieren lässt. VIP benötigt unbedingt die vrhersagbare, statische Verfügbarkeit IP-basierter Ressurcen im Internet, während die Firewall mit ihrer NAT-Funktinalität (Netwrk Address Translatin) schn vm Ansatz her das VIP-Netzwerk stört. Über Methden und Techniken wie z.b. das Pin-Hling (auch: dynamische Prtfreischaltung) haben die Hersteller vn Sicherheitslösungen Möglichkeiten gefunden, dennch weitgehende Interperabilität mit VIP-Infrastrukturen zu ermöglichen. Mit der zunehmenden Kmplexität netzwerkbasierter Bedrhungen hat sich jedch auch die Rlle der Firewall gewandelt: Sie muss sich nicht nur gut in die VIP-Umgebung einfügen, sndern auch die vllständige Aktivierung und den Schutz der gesamten Infrastruktur übernehmen. Die VIP-Umgebung eines gesamten Unternehmens, vn Endbenutzergeräten wie IP-basierten Telefnen, Sftphnes und drahtlsen Kmmunikatinsgeräten bis hin zu H.323-Gatekeepern und SIP-Prxy-Servern, ist einem enrmen Risik ausgesetzt. Vn einfachen DS-Angriffen (Denial f Service), mit denen die Verfügbarkeit der IP-basierten Vice-Infrastruktur eingeschränkt werden sll, bis hin zu ausgereiften Angriffen auf die Anwendungsschicht, die auf die VIP-Prtklle selbst abzielen, stellen die Bedrhungen eine echte Gefahr dar, die immer mehr zunimmt. Für eine erflgreiche VIP-Implementierung müssen drei Schlüsselfaktren mit einbezgen werden: VIP-Sicherheit Netzwerk-Interperabilität vn VIP und Prtkllunterstützung Interperabilität mit VIP-Anbietern In den flgenden Abschnitten werden diese Faktren diskutiert. *In diesem Dkument bezeichnet Firewall ein beliebiges Sicherheitsgerät zum Schutz vn VIP-Peripherie. Mderne Sicherheitsgeräte sind heute mehr als nur blße Stateful Inspectin-Firewalls; sie verwenden Deep Packet Inspectin- Technlgien, mit denen ihre Funktinalität beträchtlich erweitert wird. 2

3 VIP-Sicherheit Das Thema VIP-Sicherheit umfasst viele Bereiche, dch zu den wichtigsten Faktren bei jeder Installatin zählen der Zugriff, die Verfügbarkeit und die Implementierung. Zugriff auf die Daten VIP-Anrufe können vn Bedrhungen, wie z.b. dem Sessin-Hijacking und Man-in-the-Middle, angegriffen werden. Ohne die entsprechenden Sicherheitsvrkehrungen könnte ein Angreifer einen VIP-Anruf abfangen und die Anrufparameter/-adressen ändern. Dies würde den Anruf u.a. Gefahren durch Spfing, Identitätsdiebstahl und Anrufumleitung aussetzen. Auch hne das Ändern vn VIP-Paketen können Angreifer möglicherweise Telefngespräche über ein VIP- Netzwerk abhören. Beim ungeschützten Transprt vn VIP-Paketen über das Internet können Angreifer auf diese Infrmatinen zugreifen. Bei Verbindungen über ein herkömmlich vermitteltes Telefnnetzwerk (Public Switched Telephne Netwrk, PSTN) müssten Telefnleitungen physikalisch unterbrchen werden, der es müsste direkt auf die TK-Anlage zugegriffen werden, um Gespräche abzuhören. Vice-/Datennetzwerke, die in der Regel den öffentlichen Internet- und den TCP/IP-Prtkllstapel verwenden, bieten nicht die gleiche Sicherheit wie Telefnleitungen. Durch den Zugriff und die Überwachung des Netzwerkverkehrs an bestimmten Stellen in der Infrastruktur (wie z.b. vn/zu einem VIP- Gateway) könnte ein Angreifer VIP-Pakete abfangen und umstellen. Öffentlich verfügbare Tls, wie z.b. Vmit (http://vmit.xtdnet.nl/), können zur Knvertierung dieser Pakete in eine WAV-Datei verwendet werden. Der Angreifer kann das Gespräch abhören, ja sgar aufzeichnen und später erneut abspielen. Verfügbarkeit Ein weiterer wichtiger Punkt ist die Verfügbarkeit des VIP-Netzwerks. Da die Verfügbarkeit vn herkömmlichen Telefnleitungen mittlerweile bei 99,999 % liegt, müssten Angreifer physikalisch auf eine TK-Anlage zugreifen der Telefnleitungen kappen, um Schaden anzurichten. Ein einfacher DS-Angriff auf wichtige Stellen eines ungeschützten VIP-Netzwerks würde jedch schn genügen, um die Vice- und Datenkmmunikatin erheblich zu stören, möglicherweise sgar zum Erliegen zu bringen. VIP-Netzwerke sind besnders durch flgende DS-Angriffe gefährdet: Malfrmed Request-DS Hierbei handelt es sich um eine srgfältig zusammengestellte Prtkllanfrage, mit der eine bekannte Schwachstelle ausgenutzt werden kann, was zum teilweisen der vllständigen Verlust des Dienstes führt. Mit einem slchen Angriff kann das Angriffsziel zum Absturz gebracht der auch die Steuerung über das Angriffsziel übernmmen werden. DS auf Medien Die Übertragung vn VIP-Medien über RTP-Pakete (Real-Time Prtcl) kann durch Angriffe gestört werden, die darauf abzielen, das Netzwerk zu überlasten der die Fähigkeit eines Endgeräts (Telefn der Gateway) zur Echtzeitverarbeitung des Pakets einzuschränken. Ein Angreifer, der auf den Teil des Netzwerks zugreifen kann, in dem sich die Medien befinden, muss nur eine grße Anzahl vn Medien- der QS-Paketen (Quality f Service) einschleusen, die mit den rechtmäßigen Medienpaketen knkurrieren. 3

4 DS durch Überlastung Ein DS-Angriff muss nicht unbedingt bösartige Pakete, s genannte malfrmed packets, verwenden. Allein die Überlastung des Angriffsziels mit rechtmäßigen Anfragen kann ein unzureichend ausgelegtes System schnell zum Absturz bringen. Selbst mit einem nicht auf VIP-Prtklle gerichteten DS-Angriff, wie z.b. TCP SYN Fld, kann ein Gerät für einen langen Zeitraum an der Annahme vn Gesprächen gehindert werden. Schwierigkeiten bei der Implementierung VIP umfasst eine Vielzahl vn Standards, wie z.b. das Sessin Initiatin Prtcl (SIP), H.323, das Media Gateway Cntrl Prtcl (MGCP) und H.248. Da es sich um kmplexe Standards handelt, können Fehler bei der Sftwareimplementierung auftreten. Bei PSTN sind Telefne einfach nur unwissende Endgeräte, da die gesamte Lgik und Intelligenz in der TK-Anlage zusammenkmmt. Ein Hacker hat nicht viele Möglichkeiten, den Zugriff auf ein PSTN-Netzwerk zu stören. VIP-Geräte sind jedch, wie auch alle derzeit erhältlichen Betriebssysteme und Sftwareanwendungen, durch die gleichen Arten vn Fehlern und Schwachstellen gefährdet. Man darf nicht vergessen, dass viele der heutigen VIP- Anrufserver und gateways auf Windws- der Linuxbetriebssystemen beruhen und smit auch deren Schwachstellen ausgesetzt sind. Ein Blick auf die CERT-Advisries, die für H.323 [CERT-H.323] und SIP [CERT-SIP] veröffentlicht wurden, zeigt, wie viele Schwachstellen gefunden wurden und wie viele Hersteller davn betrffen sind. Netzwerk-Interperabilität vn VIP und Prtkllunterstützung VIP ist kmplizierter als eine nrmale TCP/UDP-basierte Anwendung. Aufgrund der Kmplexität der Signalisierung und der Prtklle bei VIP swie der Inknsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellprtdaten mit NAT ändert, ist es schwierig für VIP, eine Firewall ungehindert zu überwinden. Im Flgenden werden einige Gründe hierfür erläutert. VIP verwendet zwei verschiedene Prtklle: eines für die Signalisierung (zwischen dem Client und dem VIP- Server) und eines für die Medien (zwischen den Clients). Die Prt/IP-Adresspaare, die vn den Medienprtkllen (RTP/RTCP) für jede Sitzung verwendet werden, werden vn den Signalisierungsprtkllen dynamisch verhandelt. Firewalls müssen diese Infrmatinen dynamisch mitverflgen und warten und zum entsprechenden Zeitpunkt ausgewählte Prts für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienprts werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienprts sind in der Nutzlast der Signalisierungsprtklle enthalten (IP-Adress- und Prtinfrmatinen). Firewalls müssen für jedes Paket eine Deep Inspectin durchführen, um diese Infrmatinen zu erhalten und die Sitzungen dynamisch zu warten; dies erfrdert zusätzliche Verarbeitungskapazitäten der Firewall. Die Quell- und Ziel-IP-Adressen sind in die VIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT- Unterstützung übersetzt IP-Adressen und -Prts auf IP-Header-Ebene für Pakete. Schlimmer nch, vllsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können s zufällig die Pinhles schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erflgreiche Unterstützung vn VIP muss eine NAT-Firewall eine Deep Packet Inspectin durchführen und eingebettete IP-Adress- und Prtinfrmatinen bei der Weiterleitung über die Firewall transfrmieren können. 4

5 Firewalls müssen die verschiedenen Signalisierungsprtkllfamilien verarbeiten, die aus unterschiedlichen Nachrichtenfrmaten bestehen, die vn verschiedenen VIP-Systemen verwendet werden. Auch wenn zwei Hersteller die gleiche Prtkllfamilie verwenden, bedeutet dies nicht ntwendigerweise, dass ihre Prdukte interperabel sind. Interperabilität mit VIP-Anbietern Nicht alle Hersteller vn VIP-Lösungen implementieren die auf RFCs basierenden Standard-VIP-Prtklle auf die gleiche Weise, s dass nicht alle Lösungen kmpatibel sind. Zudem implementieren einige Anbieter s genannte standardkmpatible prprietäre VIP-Prtklle. Daher ist es wichtig, dass die Firewall mit s vielen VIP- Endgeräten und -Anrufservern wie möglich interperabel ist. Letztendlich müssen die einzelnen Hersteller sicherstellen, dass ihre jeweiligen Geräte kmpatibel sind. Gerade in diesen Bereich investiert SnicWALL viel Zeit und Aufwand. Eine Teilliste der Geräte, die mit SnicWALL interperabel sind, ist auf Seite 19 dieses Dkuments aufgeführt. 5

6 Aktuelle Lösungen für VIP-Sicherheit Es gibt eine Reihe vn Ansätzen zur Sicherung der VIP-Infrastruktur. In der flgenden Tabelle sind die wichtigsten Ansätze aufgeführt. Lösung Vrteile Nachteile Keine Firewall (der Firewall, die VIP nicht erkennt) NAT- Weiterleitungslösungen, die die Firewall 'umgehen' (wie z.b. STUN [IETF-STUN]) Sessin Brder Cntrllers Vllständiger VIP- Prxy SnicWALL Stateful Packet Transfrmatin Keine Auswirkungen auf IP-Vice- und Videanwendungen Kein Upgrade/keine Änderung der Firewall erfrderlich Kein Upgrade/keine Änderung der Firewall erfrderlich Kein Upgrade/keine Änderung der Firewall erfrderlich Schützt die Signalisierung und die Medien Benutzerfreundlich durch 'Plug-and-Prtect'- Technlgie Keine zusätzlichen Geräte erfrderlich, da vrhandene SnicWALL-Firewalls der 'aktuellen' Generatin verwendet werden Unterstützt eine Vielzahl vn VIP- Prtkllen Interperabilität der VIP-Geräte mit zahlreichen Herstellern Keinerlei Netzwerksicherheit Die Endpunkte benötigen eine öffentliche IP- Adresse Die Endpunkte sind für jeden frei zugänglich Keine/eingeschränkte Netzwerksicherheit auf 'ffenen' Prts; VIP-Geräte sind nch immer ungeschützt Funktiniert nicht mit symmetrischem NAT [IETF- TURN] Funktiniert nur mit UDP und unterstützt weder H.323 nch SIP über TCP RTCP funktiniert möglicherweise nicht (wegen der engen Kpplung der RTCP-Prtnummer an die RTP-Prtnummer) Kurzfristige Lösung [NWFUSION-SBC] Vrrangig für Dienstanbieter entwickelt Zusätzlicher Verwaltungsaufwand Möglicherweise muss in jedem Netzwerk Client- Sftware installiert werden; Gefahr vn Engpässen der Instabilitäten, da die VIP- Endpunkte den gesamten Verkehr (Signalisierung und Medien) über die Firewall leiten müssen Zentralisierte Ansätze bedeuten, dass nicht mehr das Unternehmen, sndern der Carrier für die VIP-Sicherheit verantwrtlich ist Prxy ist nach wie vr gefährdet Möglicherweise ist pr VIP-Prtkll ein Prxy erfrderlich Erfrdert einen Prxy hinter jeder Firewall Muss aus Hchverfügbarkeitsgründen möglicherweise paarweise installiert werden Zusätzliche Latenzzeit; führt möglicherweise zu Engpässen und Instabilitäten Werden nicht vn Firewalls der vrherigen Generatin unterstützt 6

7 Der SnicWALL-Ansatz SnicWALL stellt eine Kmplettlösung für VIP bereit, die ein völlig neues Maß an Sicherheit für die VIP- Infrastruktur, standardbasierte VIP-Kmpatibilität und Interperabilität mit vielen weltweit führenden VIP-Gatewayund Kmmunikatinsgeräten bietet. Alle Sicherheits-Appliances vn SnicWALL der Prduktreihen TZ 170 und PRO (4. Generatin) verfügen über das gleiche Maß an umfassender VIP-Sicherheit, wie sie in diesem Papier beschrieben ist. Dies ist wichtig, da die Gesamtintegrität des VIP-Netzwerks nur s gut ist wie sein schwächstes Glied. Es ist als ein Höchstmaß an Schutz erfrderlich, auch für den privaten Nutzer und für persönliche Kmmunikatinsgeräte. SnicWALL-Sicherheits-Appliances mit der Firmware SnicOS Standard der Enhanced verfügen über integrierte VIP-Funktinen. Bei SnicOS Enhanced erhält der Benutzer neben umfassenderem QS-Supprt zusätzliche Funktinen zur Anrufüberwachung und Berichterstellung (z.b. Verwaltung der eingehenden Bandbreite). PRO Series TZ 170 Series SnicPints Abbildung 1 VIP-Ansatz vn SnicWALL Die zentrale VIP-Implementierung vn SnicWALL umfasst die flgenden Funktinen, die im weiteren Verlauf dieses Papiers ausführlich beschrieben werden: Stateful Packet Inspectin und Transfrmatin während der gesamten Dauer eines VIP-Anrufs: Sicherheit Anrufregistrierung Anrufauf- und -abbau Medienaustausch VIP-Intrusin-Preventin, Virenschutz und Cntent-Filter VIP über WLAN, mit umfassenden Funktinen zur Bedrhungsabwehr Erkennung und Entfernung vn Malfrmed Packets Setzt 'geschlssenes' VIP-Netzwerk durch und verhindert s nicht autrisierte Anrufe 7

8 Architektur Unterstützung vn Streaming Media und Multicast-Anwendungen Beliebige Mischung vn Geräten in ALLEN Bereichen (H.323- und SIP-Endpunkte, H.323- Gatekeeper, H.323-Mehrpunkt-Steuereinheit, SIP-Prxy- und -Umleitungsserver) Gatekeeper und Prxies können an einer beliebigen Stelle im Netzwerk platziert werden, sgar in der DMZ Vllsymmetrisches NAT Umfangreiche Berichterstellung Anrufrückverflgung Prtkllierung 'abnrmaler' Pakete Vereinfachte Fehlersuche und -behebung 8

9 SnicWALL VIP-Sicherheit Die leistungsstarke Deep Inspectin-Technlgie vn SnicWALL bietet flexible Möglichkeiten für die Überprüfung und Durchsetzung des Datenverkehrs an allen Punkten in der VIP-Infrastruktur. VIP-Server und -Endpunkte Rechtmäßigkeit des Datenverkehrs Durch die Stateful Inspectin jedes einzelnen VIP-Signalisierungs- und Medienpakets wird sichergestellt, dass der gesamte Datenverkehr, der die Firewall passiert, den Richtlinien genügt. Pakete, die Schwachstellen in der Implementierung ausnutzen und zu Prblemen wie Pufferüberläufen auf dem Zielgerät führen, werden vn vielen Angreifern für ihre Zwecke genutzt. SnicWALL kann bösartige und ungültige Pakete erkennen und entfernen, nch bevr sie ihr anvisiertes Ziel erreichen. Schutz der VIP-Prtklle auf Anwendungsebene SnicWALL Intrusin Preventin Service (IPS) bietet vllständigen Schutz für VIP vr Angriffen über die Anwendungsschicht. IPS kmbiniert eine knfigurierbare, ultrahchperfrmante Scan Engine mit einer dynamisch aktualisierten und prvisinierten Datenbank mit über Angriffs- und Schwachstellensignaturen, um Netzwerke auch vr den kmplexen Trjaner- und plymrphen Bedrhungen zu schützen. SnicWALL hat die IPS- Signaturdatenbank um eine Reihe VIP-spezifischer Signaturen erweitert, mit denen bösartiger Datenverkehr vn geschützten VIP-Telefnen und Servern abgewendet wird. Abbildung 2 SnicWALL IPS GUI 9

10 Schutz vr DS- und DDS-Angriffen Abwehr vn DS- und DDS-Angriffen, wie z.b. SYN Fld, Ping f Death und LAND (IP) Attack, die die Deaktivierung eines Netzwerks der Dienstes zum Ziel haben. Validierung der Paketsequenz für VIP-Signalisierungspakete mittels TCP. Out f Sequence- Pakete und die erneute Paketübertragung jenseits des Zeitfensters werden nicht zugelassen. Durch die Verwendung zufälliger TCP-Sequenznummern (die während der Verbindungseinrichtung vn einem kryptgraphischen Zufallszahlengeneratr erstellt werden) und die Validierung des Datenflusses innerhalb jeder TCP-Sitzung werden Angriffe, die auf das erneute Abspielen und das Einfügen vn Daten abzielen, verhindert. Der Schutz vr SYN Fld stellt sicher, dass Angreifer den Server nicht durch das Eröffnen einer Vielzahl vn TCP/IP-Verbindungen überwältigen können (die aufgrund einer gespften Quelladresse niemals vllständig etabliert werden). Stateful Mnitring Das Stateful Mnitring stellt sicher, dass auch augenscheinlich gültige Pakete dem aktuellen Status der zugehörigen VIP-Verbindung entsprechen. SnicWALL-Virenschutz SnicWALL-Virenschutzprdukte schützen Sftphne-Kunden vr virenbasierten Bedrhungen und stellen vllautmatisch sicher, dass immer mit aktuellen Virensignaturendatenbanken gearbeitet wird. Dies reduziert den Zeit- und Kstenaufwand für die Verwaltung vn Virenschutzrichtlinien im gesamten Netzwerk ganz erheblich. VIP-Gespräche Nahtlse Unterstützung verschlüsselter Medien Eine Reihe vn VIP-Geräten können den Medienaustausch innerhalb eines VIP-Gesprächs vr dem Abhören per Verschlüsselung schützen. Starke Authentifizierung und Verschlüsselung Die ICSA-zertifizierten IPSec-VPNs vn SnicWALL für den Site-t-Site- und den Remte-Zugriff ermöglichen Remte-Benutzern, mbilen Benutzern und Zweigstellen den kstengünstigen, zuverlässigen und sicheren Remte-Zugriff auf die Netzwerkressurcen. Bei Verwendung zusammen mit einem rbusten Authentifizierungsdienst bieten sie eine starke Authentifizierung der VPN-Benutzer im Internet mittels einer Public Key Infrastructure (PKI) und digitalen Zertifikaten. Zur Sicherung vn VIP-Geräten, die keine verschlüsselten Medien unterstützen, dienen IPSec-VPNs als vllständige Lösung zum Schutz vn VIP-Anrufen. Das VIP-Netzwerk VIP über Wireless LAN (WLAN) Mit der Distributed Wireless Slutin weitet SnicWALL die vllständige VIP-Sicherheit auch auf angeschlssene Wireless-Netzwerke aus. Ob bei Verwendung einer Appliance der Reihe TZ 170 mit integriertem Wireless- Zugriff der einer Appliance der Reihe PRO mit Access Pints vm Typ SnicPint a/b/g: Alle Sicherheitsfunktinen und Vrteile, die VIP-Geräten in einem verdrahteten Netzwerk hinter einer SnicWALL zur Verfügung stehen, stehen auch VIP-Geräten in einem Wireless-Netzwerk zur Verfügung. 10

11 Verfügbarkeit und Anrufqualität über Bandbreitenmanagement Mit Bandbreitenmanagement für den ein- und ausgehenden Datenstrm kann die Knstanz der Bandbreite für zeitempfindlichen VIP-Verkehr sichergestellt werden. SnicOS ermöglicht dies durch die ständige Überwachung und Verwaltung der verfügbaren Bandbreite für die Anrufe der VIP-Geräte. WAN-Redundanz und Lastenausgleich WAN-Redundanz und Lastenausgleich ermöglichen den Einsatz einer Schnittstelle als sekundärer der Sicherungs-WAN-Prt. Dieser sekundäre WAN-Prt kann in einem einfachen Aktiv/Passiv-Setup verwendet werden, in dem der Verkehr nur dann über den sekundären Prt geleitet wird, wenn der primäre WAN-Prt außer Betrieb und/der nicht verfügbar ist. Der sekundäre WAN-Prt kann auch in einem dynamischeren Aktiv/Aktiv- Setup verwendet werden, in dem der ausgehende Verkehrsfluss zur Durchsatzerhöhung zwischen dem primären und dem sekundären WAN-Prt aufgeteilt wird. Hchverfügbarkeit Hchverfügbarkeit wird durch die Failver-Funktinen der SnicOS-Hardware bereitgestellt, die bei einem Systemausfall eine zuverlässige und kntinuierliche Verbindungsfunktinalität gewährleisten. 11

12 Netzwerk-Interperabilität vn SnicWALL VIP und Prtkllsupprt Netzwerk-Interperabilität vn SnicWALL VIP SnicOS entkapselt, entschlüsselt, validiert, transfrmiert, verflgt und überwacht effizient und effektiv den gesamten VIP-Signalisierungsverkehr, während es gleichzeitig den VIP-Mediendatenverkehr validiert und verflgt. Das hierdurch erreichte Niveau an Sicherheit und Benutzerfreundlichkeit ist branchenführend. 'Plug-and-Prtect'-Unterstützung für VIP-Geräte Durch die Verwendung frtschrittlicher Überwachungs- und Trackingtechnlgien ist ein VIP-Gerät autmatisch geschützt, sbald es hinter einer SnicWALL-Sicherheits-Appliance mit dem Netzwerk verbunden wird. Bei SnicWALL ist es nicht mehr erfrderlich, die Firewall in regelmäßigen Abständen neu zu knfigurieren, wie dies bei einigen anderen Herstellern der Fall ist. Mit SnicOS werden VIP- Geräte autmatisch hinzugefügt, geändert und entfernt, s dass kein VIP-Gerät ungeschützt bleibt. Vllständige Syntaxvalidierung aller VIP- Signalisierungspakete Die empfangenen Signalisierungspakete werden innerhalb vn SnicOS vllständig geparst, um ihre Übereinstimmung mit der Syntax des jeweiligen Standards sicherzustellen. Durch die Syntaxvalidierung kann die Firewall sicherstellen, dass keine Malfrmed Packets übertragen werden, die ihr Ziel schädigen können. Hier unterscheidet sich SnicWALL gravierend vn anderen Firewall-Herstellern, die behaupten, VIP zu unterstützen. In einigen Fällen öffnen diese Hersteller einfach Prts, hne sich darum zu kümmern, welcher Datenverkehr darüber übertragen wird. In anderen Fällen werden nur ein paar Felder überprüft, in der Regel diejenigen, die im Zuge der NAT verändert werden; der Rest wird einfach ignriert. Abbildung 3 VIP-GUI-Einstellungen SnicWALL führt hchperfrmante, vllständige Paketvalidierungen für jedes einzelne Signalisierungspaket durch. 12

13 Unterstützung für das dynamische Setup und die Verflgung vn Medienströmen SnicOS verflgt jeden VIP-Anruf mit; vm ersten Signalisierungspaket, das eine Anrufeinrichtung anfrdert, bis zu dem Punkt, an dem der Anruf beendet wird. Nur bei erflgreichem Anrufverlauf werden zusätzliche Prts (für den zusätzlichen Signalisierungs- und Medienaustausch) zwischen dem Anrufer und dem angerufenen Teilnehmer geöffnet. Medienprts, die als Teil der Anrufeinrichtung verhandelt werden, werden dynamisch vn der Firewall zugewiesen. Nachflgende Anrufe, auch wenn sie zwischen den gleichen Teilnehmern erflgen, verwenden andere Prts, um Angreifer abzuwehren, die möglicherweise bestimmte Prts überwachen. Die erfrderlichen Medienprts werden nur geöffnet, wenn der Anruf vllständig verbunden wurde, und bei Anrufbeendigung wieder geschlssen. Datenverkehr, der versucht, die Prts außerhalb eines Anrufs zu verwenden, wird abgewiesen; dies bietet einen zusätzlichen Schutz für die VIP-Geräte hinter der Firewall. Andere Hersteller vn Sicherheitslösungen verwenden statische Zuweisungen für die Medienprts und lassen sie in einigen Fällen geöffnet, auch wenn gerade kein Anruf aktiv ist. Mit diesem Ansatz werden die VIP-Geräte, und mit ihnen der Rest der IP-Infrastruktur, unnötigerweise der Gefahr eines Angriffs ausgesetzt. Validierung der Header in allen Medienpaketen SnicOS untersucht und überwacht die Header in Medienpaketen, um Out f Sequence- und außerhalb des Zeitfensters erneut übermittelte Pakete zu erkennen und zu entfernen. Durch die Sicherstellung, dass ein gültiger Header vrhanden ist, werden zudem ungültige Medienpakete erkannt und entfernt. Dies ist ein weiterer wichtiger Unterschied zwischen SnicWALL und anderen Herstellern vn Sicherheitslösungen. Durch die Verflgung swhl der Medienströme als auch der Signalisierung schützt SnicWALL die gesamte VIP- Sitzung. Knfigurierbare Zeitüberschreitung bei Inaktivität für die Signalisierung und die Medien Um sicherzustellen, dass abgewiesene VIP-Verbindungen nicht unendlich lange geöffnet bleiben, überwacht SnicOS die Verwendung der Signalisierungs- und Medienströme einer VIP-Sitzung. Ströme, die länger als das knfigurierte Zeitfenster inaktiv sind (d.h. es findet kein Paketaustausch statt), werden aus Sicherheitsgründen geschlssen. SnicOS ermöglicht den Administratren die Steuerung eingehender Anrufe Durch die Frderung, dass alle eingehenden Anrufe durch den H.323-Gatekeeper der den SIP-Prxy autrisiert und authentifiziert werden, kann SnicOS nicht autrisierte bzw. Spam-Anrufe blckieren. Dadurch kann der Administratr sicher gehen, dass das VIP-Netzwerk nur für diejenigen Anrufe verwendet wird, die durch das Unternehmen autrisiert wurden. SnicOS unterstützt Medienströme aus allen CODECs Medienströme enthalten Audi- und Videsignale, die vn einem Hardware-/Sftware-CODEC (COder/DECder) innerhalb des VIP-Geräts verarbeitet wurden. CODECs verwenden Kdierungs- und Kmpressinstechniken, um die Datenmenge zu reduzieren, die zur Darstellung vn Audi-/Videsignalen erfrderlich ist. Einige Beispiele für CODECs sind: Vide: H.264, H.263 und H.261 Audi: MPEG4, G.711, G.722, G.723, G.728, G

14 Umfassende Überwachung und Berichterstellung SnicOS bietet für alle unterstützten VIP-Prtklle weit reichende Überwachungs- und Fehlerbehebungs-Tls: Dynamische Live-Berichterstellung aktiver VIP-Anrufe, mit Angabe des Anrufers, des angerufenen Teilnehmers und der verwendeten Bandbreite. Audit-Prtklle aller VIP-Anrufe, mit Angabe des Anrufers, des angerufenen Teilnehmers, der Anrufdauer und der insgesamt verwendeten Bandbreite. Prtkllierung aufgetretener abnrmaler Pakete (wie z.b. 'bad respnse'), mit Angaben zu den Teilnehmern und der aufgetretenen Bedingung. Detaillierte syslg- und ViewPint-Berichte für VIP-Signalisierungs- und Medienströme. SnicWALL ViewPint ist ein webbasiertes, graphisches Tl zur Berichterstellung, das detaillierte und umfassende Berichte zu den Sicherheits- und Netzwerkaktivitäten bereitstellt und auf syslg- Datenströmen basiert, die vn der Firewall empfangen werden. Berichte können zu nahezu allen Aspekten vn Firewall-Aktivitäten erstellt werden, u.a. Verwendungsmuster für einzelne Benutzer bzw. Gruppen und Ereignisse auf bestimmten Firewalls der Gruppen vn Firewalls, Art und Zeitpunkt eines Angriffs, Ressurcenverbrauch und -einschränkungen usw. SnicWALL VIP-Prtkllunterstützung H.323 SnicOS unterstützt H.323 flgendermaßen: VIP-Geräte, die eine beliebige Versin vn H.323 (aktuell 1 bis 5) ausführen, werden unterstützt Neben der Unterstützung für H.323 unterstützt SnicOS VIP-Geräte, die die flgenden zusätzlichen ITU-Standards verwenden: T.120 für Anwendungsfreigabe, elektrnisches Whitebarding, Dateiaustausch und Chat H.239 für die Audi-, Vide- und Datenzustellung über mehrere Kanäle H.281 für FECC (Far End Camera Cntrl) Der LDAP-basierte ILS (Internet Lcatr Service) vn Micrsft Auffinden des Gatekeepers durch LAN H.323-Endgeräte mithilfe vn Multicast Stateful Mnitring und Verarbeitung der Gatekeeper-RAS- (Registrierung, Zulassung und Status) Meldungen Unterstützung für H.323-Endgeräte, die Medienströme verschlüsseln DHCP-Optin 150. Der DHCP-Server vn SnicWALL kann s knfiguriert werden, dass er die Adresse eines VIPspezifischen TFTP-Servers an DHCP-Clients zurückgibt 14

15 SIP SSnicOS unterstützt Geräte, die flgende SIP Standards verwenden: Geräte, die die flgenden Standards verwenden: Basis-SIP-Standard (RFC 2543 und RFC 3261) SIP INFO-Methde (RFC 2976) Reliability f prvisinal respnses in SIP (RFC 3262) SIP-spezifische Ereignisbenachrichtigung (RFC 3265) SIP UPDATE-Methde (RFC 3311) DHCP-Optin für SIP-Server (RFC 3361) SIP-Erweiterung für Instant Messaging (RFC 3428) SIP REFER-Methde (RFC 3515) Erweiterung auf SIP für symmetrische Antwrtweiterleitung (RFC 3581) 15

16 Beispiele für VIP-Anrufverläufe Es flgen einige Beispiele für VIP-Anrufverläufe, die möglicherweise vn anderen Lösungen nicht, der nur unzureichend, unterstützt werden. SnicOS stellt eine effiziente und sichere Lösung für alle VIP-Anrufszenarien bereit. Eingehende Anrufe Der flgende Ablauf zeigt, wie SnicOS einen eingehenden Anruf bearbeitet: 1. Telefn B registriert sich beim VIP-Server. Durch die Überwachung der ausgehenden VIP- Registrierungsanfragen kann SnicOS eine interne Datenbank der dahinter liegenden zugänglichen IP-Telefne aufbauen. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn B und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Der VIP-Server weiß nicht, dass sich Telefn B hinter einer Firewall befindet und über eine private IP-Adresse verfügt; er rdnet Telefn B der öffentlichen Firewall-IP-Adresse zu. 2. Etwas später initiiert Telefn A einen Anruf bei Telefn B, indem es eine Anfrage an den VIP-Server sendet. Telefn A weiß nicht, wie es Telefn B erreichen kann, da es nur einen Alias der eine Telefnnummer für Telefn B hat. Als Teil der Anrufanfrage stellt Telefn A dem VIP-Server Details zu den Medienarten und frmaten bereit, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. 3. Der VIP-Server validiert die Anrufanfrage und sendet sie an Telefn B. Die eingehende Anrufanfrage wird vm VIP-Server an die öffentliche Firewall-IP-Adresse geleitet. Wenn die Anfrage die Firewall erreicht, validiert SnicOS die Quelle und den Inhalt der Anfrage. Mit den (öffentlichen) IP-Adressinfrmatinen in der Anfrage wird ein Lkup in der Datenbank durchgeführt, um die private Adresse zu ermitteln, an die die Anfrage gesendet werden sll. SnicOS übersetzt zwischen der öffentlichen Firewall-Adresse und der privaten IP-Adresse vn Telefn B innerhalb vn Anrufanfragenachrichten. 4. Telefn B klingelt, und der Anruf wird angenmmen. Wenn der Anruf an Telefn B angenmmen wird, gibt das Telefn Infrmatinen an den VIP-Server bezüglich der Medienarten und frmate zurück, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Medieninfrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 16

17 5. Der VIP-Server gibt die Medien-IP-Infrmatinen vn Telefn B an Telefn A zurück. Telefn A verfügt nun über genügend Infrmatinen, um den Medienaustausch mit Telefn B zu beginnen. Telefn A weiß nicht, dass sich Telefn B hinter einer Firewall befindet, da es vm VIP-Server die öffentliche Firewall-Adresse erhalten hat. 6. Telefn A und Telefn B werden verbunden und können Audi-, Vide- der Datenmedien austauschen. Durch die Verwendung der internen Datenbank stellt SnicOS sicher, dass nur Telefn A Medien sendet und nur die spezifischen Medienströme verwendet, die durch Telefn B zugelassen wurden. Lkale Anrufe Der flgende Ablauf zeigt den Anrufverlauf zwischen zwei Telefnen hinter einer SnicWALL: 1. Telefn A registriert sich beim VIP-Server. Telefn A wird zur internen SnicOS-Datenbank der dahinter liegenden zugänglichen IP-Telefne hinzugefügt. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn A und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Der VIP-Server weiß nicht, dass sich Telefn A hinter einer Firewall befindet; er rdnet Telefn A der öffentlichen Firewall-IP-Adresse zu. 2. Telefn B registriert sich beim VIP-Server. Auch Telefn B wird zur internen SnicOS-Datenbank der dahinter liegenden zugänglichen IP-Telefne hinzugefügt. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn B und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Auch hier weiß der VIP-Server nicht, dass sich Telefn B hinter einer Firewall befindet; er rdnet Telefn B der gleichen öffentlichen Firewall-IP-Adresse zu (aber auf einem anderen Prt als die Adresse für Telefn A). 3. Etwas später initiiert Telefn A einen Anruf bei Telefn B, indem es eine Anfrage an den VIP-Server sendet. Obwhl sich beide Telefne hinter derselben Firewall befinden, weiß Telefn A nicht, wie es Telefn B erreichen kann, da es nur einen Alias der eine Telefnnummer für Telefn B hat. Als Teil der Anrufanfrage stellt Telefn A dem VIP-Server Details zu den Medienarten und frmaten bereit, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Medieninfrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 4. Der VIP-Server validiert die Anrufanfrage und sendet sie an Telefn B. Die eingehende Anrufanfrage wird vm VIP-Server an die öffentliche Firewall-IP-Adresse geleitet. Wenn die Anfrage die Firewall erreicht, validiert SnicOS die Quelle und den Inhalt der Anfrage. Mit den (öffentlichen) IP-Adressinfrmatinen in der Anfrage wird ein Lkup in der Datenbank durchgeführt, um die private Adresse zu ermitteln, an die die Anfrage gesendet werden sll. 17

18 Da sich die Infrmatinen zum Anrufer und den Medien auf ein Telefn (Telefn A) hinter dieser Firewall beziehen, übersetzt SnicOS sie mithilfe der internen Datenbank zurück in die privaten Adressen und Prts für Telefn A. 5. Telefn B klingelt, und der Anruf wird angenmmen. Wenn der Anruf an Telefn B angenmmen wird, gibt das Telefn Infrmatinen an den VIP-Server bezüglich der Medienarten und frmate zurück, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Infrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 6. Der VIP-Server gibt die Medien-IP-Infrmatinen vn Telefn B an Telefn A zurück. Die Infrmatinen zum Anrufer und zum angerufenen Teilnehmer in den Nachrichten werden vn SnicOS zurück in die privaten Adressen und Prts für die Telefne A und B übersetzt. Telefn A verfügt nun über genügend Infrmatinen, um direkt mit Telefn B mit dem Medienaustausch zu beginnen. 7. Telefn A und Telefn B werden verbunden und können Audi-, Vide- der Datenmedien direkt austauschen. Durch die intelligente Mitverflgung der gesamten Anrufeinrichtung erlaubt SnicOS die direkte Verbindung vn (durch den VIP- Server autrisierten) Anrufen zwischen den dahinter liegenden Geräten. Diese Anrufe können sich die Charakteristiken ihres lkalen Netzwerks zu Nutze machen, hne dass der Datenverkehr unnötigerweise die Firewall verlassen muss. 18

19 Interperabilität vn SnicWALL mit anderen VIP-Anbietern Es flgt ein Auszug aus der Liste vn Geräten führender Hersteller, mit denen SnicWALL interperabel ist. H.323 Sftphnes Micrsft NetMeeting OpenPhne SJLabs SJ Phne Telefne/Videphnes Cisc 7905 D-Link DV 1000 PlyCm VS-FX Sny PCS-1 Sny PCS-11 Gatekeeper Cisc IOS OpenH323 Gatekeeper Gateway Cisc VG200 SIP Sftphnes Apple ichat Micrsft MSN Messenger Nrtel Multimedia PC Client PingTel Instant Xpressa Siemens SCS Client SJLabs SJPhne XTen X-Lite Ubiquity SIP User Agent Telefne/ATAs Cisc 7905 Cisc 7960 Cisc ATA 186 Grandstream BudgetOne 100 Mitel 5055 Packet8 ATA PingTel Xpressa PlyCm SundPint IP 500 Pulver Innvatins WiSIP SIP-Prxies/-Dienste Cisc SIP Prxy Server Brekeke Sftware OnD SIP Prxy Packet8 Siemens SCS SIP Prxy Vnage 19

20 Referenzen [BCR-FORT] Business Cmmunicatins Review, Stumbling Blcks On The Rad T Ubiquitus VIP (Juli 2003). [CERT-H323] CERT Advisry CA Multiple H.323 Message. Vulnerabilities (http://www.cert.rg/advisries/ca html) [CERT-SIP] CERT Advisry CA Multiple vulnerabilities in implementatins f the Sessin Initiatin Prtcl (SIP). (http://www.cert.rg/advisries/ca html) [CISCO-NAT] Cisc, VIP Traversal f NAT and Firewall (http://www.cisc.cm/warp/public/788/vip/vip-nat.html) [DISA-VOIP] Defense Infrmatin Systems Agency, Vice Over Internet Prtcl (VOIP) Security Technical Implementatin Guide. (http://csrc.nist.gv/pcig/stigs/vip-stig-v1r1r-4pdf.pdf) [IETF-STUN] STUN - Simple Traversal f User Datagram Prtcl (UDP) Thrugh Netwrk Address Translatrs (NATs), IETF RFC [IETF-TURN] Traversal Using Relay NAT (TURN), IETF draft-rsenberg-midcm-turn. [INTEL-H323] Intel, The Prblems and Pitfalls f Getting H.323 Safely Thrugh Firewalls [LR-SESSION] Sessin Cntrllers Reprt Vl. 4, N. 2, Februar 2004, Light Reading [NIST-VOIP] NIST Security Cnsideratins fr Vice Over IP Systems, NIST SP [NM-SECURING] Securing the IP Telephny Perimeter, Mai 2004, Netwrk Magazine [NWFUSION-SBC] Sessin brder cntrllers have limited lifespan, März 2004, Netwrk Wrld Fusin. [SYS-CISCO] The Trivial Cisc IP Phnes Cmprmise, The Sys-Security Grup. [TMC-0603] Frtigate-400 TMC Labs (http://www.tmcnet.cm/it/0603/0603labs1.htm) [WAIN-FWNAT] Traversing Firewalls and NATs With Vice and Vide Over IP, Wainhuse Research (http://www.wainhuse.cm/files/papers/wr-trans-firewall-nats.pdf) 20

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar.

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar. QUICK REFERENCE GUIDE MITEL MC FÜR IPHONE IN FUNKTIONSÜBERSICHT Der Aastra Mbile Client AMC für iphne (im Flgenden Client ) macht eine Reihe vn Kmmunikatinsdiensten verfügbar, für die Sie nrmalerweise

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

ViPNet Client für Windows 4.3. Benutzerhandbuch

ViPNet Client für Windows 4.3. Benutzerhandbuch ViPNet Client für Windws 4.3 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement VIP - Die sicherere und nun auch messbare Grundlage zu UC VIP-Qualitätsmanagement Thrsten Deutrich, Sales Directr München,16.Juli 2008 Cpyright 2008 VIPFuture Ltd. 1 UC-Infrastruktur: Grundlagen sind IP

Mehr

Avaya Unified Communications-Lösung für kleine Unternehmen

Avaya Unified Communications-Lösung für kleine Unternehmen Avaya Unified Cmmunicatins-Lösung für kleine Unternehmen 15-602858 IND3963GE Versin 1 Ausgabe 1 Februar 2008 2008 Avaya Inc. Alle Rechte vrbehalten. Hinweis Die Infrmatinen in diesem Dkument wurden vr

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

Produktspezifische Leistungsbeschreibung Connect Acceleration

Produktspezifische Leistungsbeschreibung Connect Acceleration Prduktspezifische Leistungsbeschreibung Cnnect Acceleratin Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkdienstleistungen Bereitstellung der Dienstleistungskmpnente Cnnect Acceleratin BT RAHMENVERTRAG

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung vclud Autmatin Center Implementatin and Plan Services Einleitung Dell stellt dem Kunden ( Kunde der Sie ) vclud Autmatin Center Implementatin and Plan Services (der/die Service(s)

Mehr

Intel Security University

Intel Security University Intel Security University Schulungen in D, A, CH 2. Halbjahr 2015 Inhaltsverzeichnis: Seite 2 Seite 3 Seite 4 Seite 5 Einleitung Kursübersicht und Kursbeschreibungen Anmeldefrmular Teilnahmebedingungen

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen

MACHMIT BRUCHSAL. Organisation Einführung. Grundlagen für Organisationen MACHMIT BRUCHSAL Organisatin Einführung Grundlagen für Organisatinen 2011 egghead Medien GmbH INHALT EINLEITUNG... 4 Lernziele... 4 Oberfläche... 4 Vraussetzungen... 5 Weitere Infrmatinen... 5 BÖRSE KENNENLERNEN...

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

S Y S T E M V O R A U S S E T Z U N G E N

S Y S T E M V O R A U S S E T Z U N G E N Infnea S Y S T EMVORAU S S E T Z U N GE N Impressum Urheberrechte Cpyright Cmma Sft AG, Bnn (Deutschland). Alle Rechte vrbehalten. Text, Bilder, Grafiken swie deren Anrdnung in dieser Dkumentatin unterliegen

Mehr

FUJITSU Software ServerView Suite ServerView PrimeCollect

FUJITSU Software ServerView Suite ServerView PrimeCollect Benutzerhandbuch - Deutsch FUJITSU Sftware ServerView Suite ServerView PrimeCllect Ausgabe Februar 2015 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch.

Mehr

Setup WebCardManagement

Setup WebCardManagement Setup WebCardManagement Versin: 1.1 Datum: 29 January 2014 Autr: Stefan Strbl ANA-U GmbH 2014 Alle Rechte vrbehalten. Über den urheberrechtlich vrgesehenen Rahmen hinausgehende Vervielfältigung, Bearbeitung

Mehr

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 1. Halbjahr 2014. präsentiert: INHALTSVERZEICHNIS: Kursübersicht und Kursbeschreibungen präsentiert: McAfee University Schulungen für Deutschland 1. Halbjahr 2014 INHALTSVERZEICHNIS: Seite 2 Seite 3 Einleitung Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 1. Halbjahr 2014 Seite

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

ViPNet Coordinator HW/VA 3.2. Administratorhandbuch

ViPNet Coordinator HW/VA 3.2. Administratorhandbuch ViPNet Crdinatr HW/VA 3.2 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr HW/VA. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema

Systemvoraussetzungen zur Teilnahme an HeiTel Webinaren. HeiTel Webinaren. Datum Januar 2012 Thema HeiTel Webinare Datum Januar 2012 Thema Systemvraussetzungen zur Teilnahme an Kurzfassung Systemvraussetzungen und Systemvrbereitungen zur Teilnahme an Inhalt: 1. Einführung... 2 2. Vraussetzungen... 2

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch

Gängige Szenarien der Administration von ViPNet VPN. Anhang zum Benutzerhandbuch Gängige Szenarien der Administratin vn ViPNet VPN Anhang zum Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ

BackupAssist. Vertraulich nur für den internen Gebrauch FAQ Vertraulich nur für den internen Gebrauch FAQ Inhaltsverzeichnis BackupAssist: Häufig gestellte Fragen unserer Vertriebspartner (FAQ) 3 FAQ1: Was ist BackupAssist? 3 FAQ2: Wer benutzt BackupAssist? 3 FAQ3:

Mehr

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie!

Meta Trader Signal Kopierer bietet mehr Transparenz und Kontrolle ohne jegliche Kosten für Sie! Bitte beachten Sie auch den Risikhinweis und Haftungsausschluss am Ende der Seite: Meta Trader Signal Kpierer bietet mehr Transparenz und Kntrlle hne jegliche Ksten für Sie! Weitere Trading Tls im Wert

Mehr

Shavlik Patch for Microsoft System Center

Shavlik Patch for Microsoft System Center Shavlik Patch fr Micrsft System Center Benutzerhandbuch Zur Verwendung mit Micrsft System Center Cnfiguratin Manager 2012 Cpyright- und Markenhinweise Cpyright Cpyright 2014 Shavlik. Alle Rechte vrbehalten.

Mehr

Symantec Email Data Protection.cloud

Symantec Email Data Protection.cloud Serviceübersicht Der Symantec Email Data Prtectin.clud ("Email DP") Service ist ein Scanservice, mit dem der Kunde eine eigene regelgesteuerte Filterstrategie für E-Mails knfigurieren kann. Der Service

Mehr

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen

McAfee University. Schulungen für Deutschland 2. Halbjahr 2013. Inhaltsverzeichnis: Seite 2 Einleitung. Seite 3 Kursübersicht und Kursbeschreibungen McAfee University Schulungen für Deutschland 2. Halbjahr 2013 Inhaltsverzeichnis: Seite 2 Einleitung Seite 3 Kursübersicht und Kursbeschreibungen Seite 6 Kurstermine 2. Halbjahr 2013 Seite 7 Anmeldefrmular

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

Installationsanleitung und Schnellhilfe

Installationsanleitung und Schnellhilfe Installatinsanleitung und Schnellhilfe dsbassist Demal GmbH Tel. (09123) 18 333-30 www.demal-gmbh.de Sankt-Salvatr-Weg 7 Fax (09123) 18 333-55 inf@demal-gmbh.de 91207 Lauf/Pegnitz Inhaltsverzeichnis Systemvraussetzungen...

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht

C ISPA. Sicherheitstechnik im IT-Bereich. Kompetenzzentren für IT-Sicherheit. Positionspapier aus Forschungssicht C ISPA Center fr IT-Security, Privacy and Accuntability Kmpetenzzentren für IT-Sicherheit Psitinspapier aus Frschungssicht Sicherheitstechnik im IT-Bereich Michael Waidner, Michael Backes, Jörn Müller-Quade

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Enterprise Business Intelligence Method

Enterprise Business Intelligence Method Serwise AG Merkurstrase 23 8400 Winterthur Tel. 052 266 06 51 Dezember 2004 Enterprise Business Intelligence Methd Ein kmpletter Lifecycle für erflgreiche Business Intelligence Prjekte im Enterprise Umfeld

Mehr

ViPNet Coordinator HW/VA 3.3. Administratorhandbuch

ViPNet Coordinator HW/VA 3.3. Administratorhandbuch ViPNet Crdinatr HW/VA 3.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr HW/VA. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung

Schnellstart-Anleitung - Deutsch. ServerView Schnellstart-Anleitung Schnellstart-Anleitung - Deutsch ServerView Schnellstart-Anleitung Ausgabe Juli 2014 Kritik...Anregungen...Krrekturen... Die Redaktin ist interessiert an Ihren Kmmentaren zu diesem Handbuch. Ihre Rückmeldungen

Mehr

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK

Datenschutz- und Nutzungsbestimmungen zur mobilen Anwendung Meine EGK Datenschutz- und Nutzungsbestimmungen zur mbilen Anwendung Meine EGK (EGK-App) Versin 1.1 vm 31.07.2013 Wir bedanken uns für Ihr Interesse an der mbilen Anwendung Meine EGK und freuen uns, dass Sie diese

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Ntfallwiederherstellung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für Prf

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Symantec Endpoint Protection Small Business Edition

Symantec Endpoint Protection Small Business Edition Serviceübersicht Der Symantec Endpint Prtectin Small Business Editin ("SEP SBE") Service ist ein Service zum Schutz vn Endgeräten vr Bedrhungen, bei dem Kunden zwischen einem Clud-verwalteten Service der

Mehr

ViPNet Security Gateway 3.1. Referenzhandbuch

ViPNet Security Gateway 3.1. Referenzhandbuch ViPNet Security Gateway 3.1 Referenzhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Implementation Consulting Service Lite für KACE 1000 Appliances (drei Tage Vor-Ort-Service)

Implementation Consulting Service Lite für KACE 1000 Appliances (drei Tage Vor-Ort-Service) Service-Beschreibung Implementatin Cnsulting Service Lite für KACE 1000 Appliances (drei Tage Vr-Ort-Service) Einleitung zu Ihrer Servicevereinbarung Dieser Beratungsservice (der Service ) umfasst den

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

IPM- Prozessmanagement. Manuelle Anträge

IPM- Prozessmanagement. Manuelle Anträge Manuelle Anträge Allgemeines In jedem der nachflgend dargestellten Przesse, in denen manuelle Aktinen enthalten sind (z.b. Genehmigung des Leiters zu einem Rllen-Antrag), können zu diesen Aktinen über

Mehr

Konsolidierung bestehender Scheduler zu UC4 Operations Manager

Konsolidierung bestehender Scheduler zu UC4 Operations Manager Knslidierung bestehender Scheduler zu UC4 Operatins Manager Einleitung Die Rechenzentren der heutigen Zeit und auch die Anfrderungen zur Autmatisierung sind meist histrisch gewachsen. Verschiedene Prdukte

Mehr

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement

Bewertungskriterien für das Softwareprojekt zum IT-Projektmanagement OTTO-VON-GUERICKE-UNIVERSITÄT MAGDEBURG Fakultät für Infrmatik Lehrstuhl für Simulatin Bewertungskriterien für das Sftwareprjekt zum IT-Prjektmanagement 1. Zielvereinbarung Die Zielvereinbarung ist eines

Mehr

Android Anleitung für den Endgerätenutzer

Android Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Andrid Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvraussetzungen BETRIEBSSYSTEME Windws 2000 und Windws Server 2000 (ab Servicepack 4 - nur nch unter Vrbehalt, da Micrsft den Supprt hierfür zum 13.07.2010 eingestellt hat) Windws XP Windws Vista

Mehr

GLASmatic GLASwin Filiallösung

GLASmatic GLASwin Filiallösung Mit der Weiterentwicklung der Sftware stellt GLASmatic dem Markt die Spitzenlösung der Warenwirtschaftssysteme für die Aut- Glaserbranche zur Verfügung. Die Windwslösung ist knzipiert für die Betriebssysteme

Mehr

Prozessmanagement (BPM) für den Mittelstand

Prozessmanagement (BPM) für den Mittelstand Przessmanagement (BPM) für den Mittelstand - Warum sich auch für mittelständische Unternehmen durch BPM Kstenvrteile und Mehrwert erzielen lassen - Management Summary Durch die Einführung eines methdischen

Mehr

Dell Servicebeschreibung

Dell Servicebeschreibung Dell Servicebeschreibung Azure Planning & Integratin Services: Prf f Cncept für Entwicklungs- und Testumgebung Einleitung Dell stellt dem Kunden ( Kunde der Sie ) Azure Planning & Integratin Services für

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform

Vereins- und Kreis-Homepages auf der TTVSA-Sharepoint-Plattform Vereins- und Kreis-Hmepages auf der TTVSA-Sharepint-Plattfrm Einleitung Die TTVSA-Hmepage läuft bereits seit einiger Zeit auf einer Sharepint-Plattfrm. Da dieses System sich bewährt hat und die bisherigen

Mehr

Authega Weiterentwicklungen als Ergänzung zum npa

Authega Weiterentwicklungen als Ergänzung zum npa Bayerisches Landesamt für Steuern Authega Weiterentwicklungen als Ergänzung zum npa Le.Fleiner@lfst.bayern.de Die Herausfrderung: Authentifizierung? Die Prblemstellungen: 1.Sichere Identifizierung für

Mehr

ViPNet Coordinator Linux. Administratorhandbuch

ViPNet Coordinator Linux. Administratorhandbuch ViPNet Crdinatr Linux Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Crdinatr Linux. Für neueste Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Die Telefone der Alcatel-Lucent IP Touch 4068 Extended Edition werden als Vermittlungsplatz verwendet

Die Telefone der Alcatel-Lucent IP Touch 4068 Extended Edition werden als Vermittlungsplatz verwendet Vermittlungsdienste Begrüßung Der Alcatel-Lucent OmniPCX Enterprise Cmmunicatin Server bietet ein breites Spektrum vn Vermittlungslösungen zur Begrüßung vn Kunden: 1. Eine Einstiegslösung, die eine der

Mehr