Voice over IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SonicWALL Security Appliances

Größe: px
Ab Seite anzeigen:

Download "Voice over IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SonicWALL Security Appliances"

Transkript

1 Vice ver IP und Netzwerksicherheit herstellerübergreifende Lösungen mit SnicWALL Security Appliances In diesem Whitepaper wird die Kmplexität rund um den Einsatz eines sicheren VIP-Netzwerks untersucht und anschließend die SnicWALL VIP-Lösung vrgestellt. INHALT Einleitung 2 VIP und Netzwerksicherheit welche ptentiellen Risiken bestehen? 2 Aktuelle Lösungen zur VIP-Sicherheit 6 Beispiele für VIP-Anrufverläufe 16 Interperabilität vn SnicWALL mit anderen VIP-Anbietern 19 Referenzen 20

2 Einleitung Unternehmen, die zur Senkung ihrer Kmmunikatinsksten VIP-Technlgien (Vice ver IP) implementieren, sllten die Sicherheitsrisiken im Zusammenhang mit einem vereinten Daten- und Sprachnetz nicht außer Acht lassen. Neben den Vrteilen durch niedrigere Telefngebühren, zentrale Verwaltung und schnelle Installatin werden die kritischen Bereiche der VIP-Sicherheit und der Netzwerkintegrität ft vernachlässigt. In einem VIP-Netzwerk gilt es zahlreiche Bedrhungsziele zu beachten: Die Anrufserver und ihre Betriebssysteme, die Telefne und ihre Sftware, ja sgar die Telefnanrufe selbst können Schwachstellen sein. In diesem Whitepaper wird die Prblematik und Kmplexität rund um den Einsatz eines sicheren VIP-Netzwerks untersucht und anschließend die gesamte SnicWALL VIP-Lösung mit der Stateful Packet Inspectin-Technlgie vn SnicWALL vrgestellt. VIP und Netzwerksicherheit welche ptentiellen Risiken bestehen? Die bisherige Rlle der Firewall* in einem VIP-Netzwerk ändert sich dramatisch. Bisher war die Hauptfrderung dahingehend, dass sich das Gerät in das VIP-Netzwerk integrieren lässt. VIP benötigt unbedingt die vrhersagbare, statische Verfügbarkeit IP-basierter Ressurcen im Internet, während die Firewall mit ihrer NAT-Funktinalität (Netwrk Address Translatin) schn vm Ansatz her das VIP-Netzwerk stört. Über Methden und Techniken wie z.b. das Pin-Hling (auch: dynamische Prtfreischaltung) haben die Hersteller vn Sicherheitslösungen Möglichkeiten gefunden, dennch weitgehende Interperabilität mit VIP-Infrastrukturen zu ermöglichen. Mit der zunehmenden Kmplexität netzwerkbasierter Bedrhungen hat sich jedch auch die Rlle der Firewall gewandelt: Sie muss sich nicht nur gut in die VIP-Umgebung einfügen, sndern auch die vllständige Aktivierung und den Schutz der gesamten Infrastruktur übernehmen. Die VIP-Umgebung eines gesamten Unternehmens, vn Endbenutzergeräten wie IP-basierten Telefnen, Sftphnes und drahtlsen Kmmunikatinsgeräten bis hin zu H.323-Gatekeepern und SIP-Prxy-Servern, ist einem enrmen Risik ausgesetzt. Vn einfachen DS-Angriffen (Denial f Service), mit denen die Verfügbarkeit der IP-basierten Vice-Infrastruktur eingeschränkt werden sll, bis hin zu ausgereiften Angriffen auf die Anwendungsschicht, die auf die VIP-Prtklle selbst abzielen, stellen die Bedrhungen eine echte Gefahr dar, die immer mehr zunimmt. Für eine erflgreiche VIP-Implementierung müssen drei Schlüsselfaktren mit einbezgen werden: VIP-Sicherheit Netzwerk-Interperabilität vn VIP und Prtkllunterstützung Interperabilität mit VIP-Anbietern In den flgenden Abschnitten werden diese Faktren diskutiert. *In diesem Dkument bezeichnet Firewall ein beliebiges Sicherheitsgerät zum Schutz vn VIP-Peripherie. Mderne Sicherheitsgeräte sind heute mehr als nur blße Stateful Inspectin-Firewalls; sie verwenden Deep Packet Inspectin- Technlgien, mit denen ihre Funktinalität beträchtlich erweitert wird. 2

3 VIP-Sicherheit Das Thema VIP-Sicherheit umfasst viele Bereiche, dch zu den wichtigsten Faktren bei jeder Installatin zählen der Zugriff, die Verfügbarkeit und die Implementierung. Zugriff auf die Daten VIP-Anrufe können vn Bedrhungen, wie z.b. dem Sessin-Hijacking und Man-in-the-Middle, angegriffen werden. Ohne die entsprechenden Sicherheitsvrkehrungen könnte ein Angreifer einen VIP-Anruf abfangen und die Anrufparameter/-adressen ändern. Dies würde den Anruf u.a. Gefahren durch Spfing, Identitätsdiebstahl und Anrufumleitung aussetzen. Auch hne das Ändern vn VIP-Paketen können Angreifer möglicherweise Telefngespräche über ein VIP- Netzwerk abhören. Beim ungeschützten Transprt vn VIP-Paketen über das Internet können Angreifer auf diese Infrmatinen zugreifen. Bei Verbindungen über ein herkömmlich vermitteltes Telefnnetzwerk (Public Switched Telephne Netwrk, PSTN) müssten Telefnleitungen physikalisch unterbrchen werden, der es müsste direkt auf die TK-Anlage zugegriffen werden, um Gespräche abzuhören. Vice-/Datennetzwerke, die in der Regel den öffentlichen Internet- und den TCP/IP-Prtkllstapel verwenden, bieten nicht die gleiche Sicherheit wie Telefnleitungen. Durch den Zugriff und die Überwachung des Netzwerkverkehrs an bestimmten Stellen in der Infrastruktur (wie z.b. vn/zu einem VIP- Gateway) könnte ein Angreifer VIP-Pakete abfangen und umstellen. Öffentlich verfügbare Tls, wie z.b. Vmit (http://vmit.xtdnet.nl/), können zur Knvertierung dieser Pakete in eine WAV-Datei verwendet werden. Der Angreifer kann das Gespräch abhören, ja sgar aufzeichnen und später erneut abspielen. Verfügbarkeit Ein weiterer wichtiger Punkt ist die Verfügbarkeit des VIP-Netzwerks. Da die Verfügbarkeit vn herkömmlichen Telefnleitungen mittlerweile bei 99,999 % liegt, müssten Angreifer physikalisch auf eine TK-Anlage zugreifen der Telefnleitungen kappen, um Schaden anzurichten. Ein einfacher DS-Angriff auf wichtige Stellen eines ungeschützten VIP-Netzwerks würde jedch schn genügen, um die Vice- und Datenkmmunikatin erheblich zu stören, möglicherweise sgar zum Erliegen zu bringen. VIP-Netzwerke sind besnders durch flgende DS-Angriffe gefährdet: Malfrmed Request-DS Hierbei handelt es sich um eine srgfältig zusammengestellte Prtkllanfrage, mit der eine bekannte Schwachstelle ausgenutzt werden kann, was zum teilweisen der vllständigen Verlust des Dienstes führt. Mit einem slchen Angriff kann das Angriffsziel zum Absturz gebracht der auch die Steuerung über das Angriffsziel übernmmen werden. DS auf Medien Die Übertragung vn VIP-Medien über RTP-Pakete (Real-Time Prtcl) kann durch Angriffe gestört werden, die darauf abzielen, das Netzwerk zu überlasten der die Fähigkeit eines Endgeräts (Telefn der Gateway) zur Echtzeitverarbeitung des Pakets einzuschränken. Ein Angreifer, der auf den Teil des Netzwerks zugreifen kann, in dem sich die Medien befinden, muss nur eine grße Anzahl vn Medien- der QS-Paketen (Quality f Service) einschleusen, die mit den rechtmäßigen Medienpaketen knkurrieren. 3

4 DS durch Überlastung Ein DS-Angriff muss nicht unbedingt bösartige Pakete, s genannte malfrmed packets, verwenden. Allein die Überlastung des Angriffsziels mit rechtmäßigen Anfragen kann ein unzureichend ausgelegtes System schnell zum Absturz bringen. Selbst mit einem nicht auf VIP-Prtklle gerichteten DS-Angriff, wie z.b. TCP SYN Fld, kann ein Gerät für einen langen Zeitraum an der Annahme vn Gesprächen gehindert werden. Schwierigkeiten bei der Implementierung VIP umfasst eine Vielzahl vn Standards, wie z.b. das Sessin Initiatin Prtcl (SIP), H.323, das Media Gateway Cntrl Prtcl (MGCP) und H.248. Da es sich um kmplexe Standards handelt, können Fehler bei der Sftwareimplementierung auftreten. Bei PSTN sind Telefne einfach nur unwissende Endgeräte, da die gesamte Lgik und Intelligenz in der TK-Anlage zusammenkmmt. Ein Hacker hat nicht viele Möglichkeiten, den Zugriff auf ein PSTN-Netzwerk zu stören. VIP-Geräte sind jedch, wie auch alle derzeit erhältlichen Betriebssysteme und Sftwareanwendungen, durch die gleichen Arten vn Fehlern und Schwachstellen gefährdet. Man darf nicht vergessen, dass viele der heutigen VIP- Anrufserver und gateways auf Windws- der Linuxbetriebssystemen beruhen und smit auch deren Schwachstellen ausgesetzt sind. Ein Blick auf die CERT-Advisries, die für H.323 [CERT-H.323] und SIP [CERT-SIP] veröffentlicht wurden, zeigt, wie viele Schwachstellen gefunden wurden und wie viele Hersteller davn betrffen sind. Netzwerk-Interperabilität vn VIP und Prtkllunterstützung VIP ist kmplizierter als eine nrmale TCP/UDP-basierte Anwendung. Aufgrund der Kmplexität der Signalisierung und der Prtklle bei VIP swie der Inknsistenzen, die sich ergeben, wenn eine Firewall die Quelladress- und Quellprtdaten mit NAT ändert, ist es schwierig für VIP, eine Firewall ungehindert zu überwinden. Im Flgenden werden einige Gründe hierfür erläutert. VIP verwendet zwei verschiedene Prtklle: eines für die Signalisierung (zwischen dem Client und dem VIP- Server) und eines für die Medien (zwischen den Clients). Die Prt/IP-Adresspaare, die vn den Medienprtkllen (RTP/RTCP) für jede Sitzung verwendet werden, werden vn den Signalisierungsprtkllen dynamisch verhandelt. Firewalls müssen diese Infrmatinen dynamisch mitverflgen und warten und zum entsprechenden Zeitpunkt ausgewählte Prts für die Sitzungen auf sichere Weise öffnen und wieder schließen. Mehrere Medienprts werden über die Signalisierungssitzung dynamisch verhandelt; die Verhandlungen über die Medienprts sind in der Nutzlast der Signalisierungsprtklle enthalten (IP-Adress- und Prtinfrmatinen). Firewalls müssen für jedes Paket eine Deep Inspectin durchführen, um diese Infrmatinen zu erhalten und die Sitzungen dynamisch zu warten; dies erfrdert zusätzliche Verarbeitungskapazitäten der Firewall. Die Quell- und Ziel-IP-Adressen sind in die VIP-Signalisierungspakete eingebettet. Eine Firewall mit NAT- Unterstützung übersetzt IP-Adressen und -Prts auf IP-Header-Ebene für Pakete. Schlimmer nch, vllsymmetrische NAT-Firewalls passen ihre NAT-Bindungen häufig neu an und können s zufällig die Pinhles schließen, über die eingehende Pakete in das zu schützende Netzwerk gelangen. In diesem Fall kann der Dienstanbieter keine eingehenden Anrufe an den Kunden weiterleiten. Für die erflgreiche Unterstützung vn VIP muss eine NAT-Firewall eine Deep Packet Inspectin durchführen und eingebettete IP-Adress- und Prtinfrmatinen bei der Weiterleitung über die Firewall transfrmieren können. 4

5 Firewalls müssen die verschiedenen Signalisierungsprtkllfamilien verarbeiten, die aus unterschiedlichen Nachrichtenfrmaten bestehen, die vn verschiedenen VIP-Systemen verwendet werden. Auch wenn zwei Hersteller die gleiche Prtkllfamilie verwenden, bedeutet dies nicht ntwendigerweise, dass ihre Prdukte interperabel sind. Interperabilität mit VIP-Anbietern Nicht alle Hersteller vn VIP-Lösungen implementieren die auf RFCs basierenden Standard-VIP-Prtklle auf die gleiche Weise, s dass nicht alle Lösungen kmpatibel sind. Zudem implementieren einige Anbieter s genannte standardkmpatible prprietäre VIP-Prtklle. Daher ist es wichtig, dass die Firewall mit s vielen VIP- Endgeräten und -Anrufservern wie möglich interperabel ist. Letztendlich müssen die einzelnen Hersteller sicherstellen, dass ihre jeweiligen Geräte kmpatibel sind. Gerade in diesen Bereich investiert SnicWALL viel Zeit und Aufwand. Eine Teilliste der Geräte, die mit SnicWALL interperabel sind, ist auf Seite 19 dieses Dkuments aufgeführt. 5

6 Aktuelle Lösungen für VIP-Sicherheit Es gibt eine Reihe vn Ansätzen zur Sicherung der VIP-Infrastruktur. In der flgenden Tabelle sind die wichtigsten Ansätze aufgeführt. Lösung Vrteile Nachteile Keine Firewall (der Firewall, die VIP nicht erkennt) NAT- Weiterleitungslösungen, die die Firewall 'umgehen' (wie z.b. STUN [IETF-STUN]) Sessin Brder Cntrllers Vllständiger VIP- Prxy SnicWALL Stateful Packet Transfrmatin Keine Auswirkungen auf IP-Vice- und Videanwendungen Kein Upgrade/keine Änderung der Firewall erfrderlich Kein Upgrade/keine Änderung der Firewall erfrderlich Kein Upgrade/keine Änderung der Firewall erfrderlich Schützt die Signalisierung und die Medien Benutzerfreundlich durch 'Plug-and-Prtect'- Technlgie Keine zusätzlichen Geräte erfrderlich, da vrhandene SnicWALL-Firewalls der 'aktuellen' Generatin verwendet werden Unterstützt eine Vielzahl vn VIP- Prtkllen Interperabilität der VIP-Geräte mit zahlreichen Herstellern Keinerlei Netzwerksicherheit Die Endpunkte benötigen eine öffentliche IP- Adresse Die Endpunkte sind für jeden frei zugänglich Keine/eingeschränkte Netzwerksicherheit auf 'ffenen' Prts; VIP-Geräte sind nch immer ungeschützt Funktiniert nicht mit symmetrischem NAT [IETF- TURN] Funktiniert nur mit UDP und unterstützt weder H.323 nch SIP über TCP RTCP funktiniert möglicherweise nicht (wegen der engen Kpplung der RTCP-Prtnummer an die RTP-Prtnummer) Kurzfristige Lösung [NWFUSION-SBC] Vrrangig für Dienstanbieter entwickelt Zusätzlicher Verwaltungsaufwand Möglicherweise muss in jedem Netzwerk Client- Sftware installiert werden; Gefahr vn Engpässen der Instabilitäten, da die VIP- Endpunkte den gesamten Verkehr (Signalisierung und Medien) über die Firewall leiten müssen Zentralisierte Ansätze bedeuten, dass nicht mehr das Unternehmen, sndern der Carrier für die VIP-Sicherheit verantwrtlich ist Prxy ist nach wie vr gefährdet Möglicherweise ist pr VIP-Prtkll ein Prxy erfrderlich Erfrdert einen Prxy hinter jeder Firewall Muss aus Hchverfügbarkeitsgründen möglicherweise paarweise installiert werden Zusätzliche Latenzzeit; führt möglicherweise zu Engpässen und Instabilitäten Werden nicht vn Firewalls der vrherigen Generatin unterstützt 6

7 Der SnicWALL-Ansatz SnicWALL stellt eine Kmplettlösung für VIP bereit, die ein völlig neues Maß an Sicherheit für die VIP- Infrastruktur, standardbasierte VIP-Kmpatibilität und Interperabilität mit vielen weltweit führenden VIP-Gatewayund Kmmunikatinsgeräten bietet. Alle Sicherheits-Appliances vn SnicWALL der Prduktreihen TZ 170 und PRO (4. Generatin) verfügen über das gleiche Maß an umfassender VIP-Sicherheit, wie sie in diesem Papier beschrieben ist. Dies ist wichtig, da die Gesamtintegrität des VIP-Netzwerks nur s gut ist wie sein schwächstes Glied. Es ist als ein Höchstmaß an Schutz erfrderlich, auch für den privaten Nutzer und für persönliche Kmmunikatinsgeräte. SnicWALL-Sicherheits-Appliances mit der Firmware SnicOS Standard der Enhanced verfügen über integrierte VIP-Funktinen. Bei SnicOS Enhanced erhält der Benutzer neben umfassenderem QS-Supprt zusätzliche Funktinen zur Anrufüberwachung und Berichterstellung (z.b. Verwaltung der eingehenden Bandbreite). PRO Series TZ 170 Series SnicPints Abbildung 1 VIP-Ansatz vn SnicWALL Die zentrale VIP-Implementierung vn SnicWALL umfasst die flgenden Funktinen, die im weiteren Verlauf dieses Papiers ausführlich beschrieben werden: Stateful Packet Inspectin und Transfrmatin während der gesamten Dauer eines VIP-Anrufs: Sicherheit Anrufregistrierung Anrufauf- und -abbau Medienaustausch VIP-Intrusin-Preventin, Virenschutz und Cntent-Filter VIP über WLAN, mit umfassenden Funktinen zur Bedrhungsabwehr Erkennung und Entfernung vn Malfrmed Packets Setzt 'geschlssenes' VIP-Netzwerk durch und verhindert s nicht autrisierte Anrufe 7

8 Architektur Unterstützung vn Streaming Media und Multicast-Anwendungen Beliebige Mischung vn Geräten in ALLEN Bereichen (H.323- und SIP-Endpunkte, H.323- Gatekeeper, H.323-Mehrpunkt-Steuereinheit, SIP-Prxy- und -Umleitungsserver) Gatekeeper und Prxies können an einer beliebigen Stelle im Netzwerk platziert werden, sgar in der DMZ Vllsymmetrisches NAT Umfangreiche Berichterstellung Anrufrückverflgung Prtkllierung 'abnrmaler' Pakete Vereinfachte Fehlersuche und -behebung 8

9 SnicWALL VIP-Sicherheit Die leistungsstarke Deep Inspectin-Technlgie vn SnicWALL bietet flexible Möglichkeiten für die Überprüfung und Durchsetzung des Datenverkehrs an allen Punkten in der VIP-Infrastruktur. VIP-Server und -Endpunkte Rechtmäßigkeit des Datenverkehrs Durch die Stateful Inspectin jedes einzelnen VIP-Signalisierungs- und Medienpakets wird sichergestellt, dass der gesamte Datenverkehr, der die Firewall passiert, den Richtlinien genügt. Pakete, die Schwachstellen in der Implementierung ausnutzen und zu Prblemen wie Pufferüberläufen auf dem Zielgerät führen, werden vn vielen Angreifern für ihre Zwecke genutzt. SnicWALL kann bösartige und ungültige Pakete erkennen und entfernen, nch bevr sie ihr anvisiertes Ziel erreichen. Schutz der VIP-Prtklle auf Anwendungsebene SnicWALL Intrusin Preventin Service (IPS) bietet vllständigen Schutz für VIP vr Angriffen über die Anwendungsschicht. IPS kmbiniert eine knfigurierbare, ultrahchperfrmante Scan Engine mit einer dynamisch aktualisierten und prvisinierten Datenbank mit über Angriffs- und Schwachstellensignaturen, um Netzwerke auch vr den kmplexen Trjaner- und plymrphen Bedrhungen zu schützen. SnicWALL hat die IPS- Signaturdatenbank um eine Reihe VIP-spezifischer Signaturen erweitert, mit denen bösartiger Datenverkehr vn geschützten VIP-Telefnen und Servern abgewendet wird. Abbildung 2 SnicWALL IPS GUI 9

10 Schutz vr DS- und DDS-Angriffen Abwehr vn DS- und DDS-Angriffen, wie z.b. SYN Fld, Ping f Death und LAND (IP) Attack, die die Deaktivierung eines Netzwerks der Dienstes zum Ziel haben. Validierung der Paketsequenz für VIP-Signalisierungspakete mittels TCP. Out f Sequence- Pakete und die erneute Paketübertragung jenseits des Zeitfensters werden nicht zugelassen. Durch die Verwendung zufälliger TCP-Sequenznummern (die während der Verbindungseinrichtung vn einem kryptgraphischen Zufallszahlengeneratr erstellt werden) und die Validierung des Datenflusses innerhalb jeder TCP-Sitzung werden Angriffe, die auf das erneute Abspielen und das Einfügen vn Daten abzielen, verhindert. Der Schutz vr SYN Fld stellt sicher, dass Angreifer den Server nicht durch das Eröffnen einer Vielzahl vn TCP/IP-Verbindungen überwältigen können (die aufgrund einer gespften Quelladresse niemals vllständig etabliert werden). Stateful Mnitring Das Stateful Mnitring stellt sicher, dass auch augenscheinlich gültige Pakete dem aktuellen Status der zugehörigen VIP-Verbindung entsprechen. SnicWALL-Virenschutz SnicWALL-Virenschutzprdukte schützen Sftphne-Kunden vr virenbasierten Bedrhungen und stellen vllautmatisch sicher, dass immer mit aktuellen Virensignaturendatenbanken gearbeitet wird. Dies reduziert den Zeit- und Kstenaufwand für die Verwaltung vn Virenschutzrichtlinien im gesamten Netzwerk ganz erheblich. VIP-Gespräche Nahtlse Unterstützung verschlüsselter Medien Eine Reihe vn VIP-Geräten können den Medienaustausch innerhalb eines VIP-Gesprächs vr dem Abhören per Verschlüsselung schützen. Starke Authentifizierung und Verschlüsselung Die ICSA-zertifizierten IPSec-VPNs vn SnicWALL für den Site-t-Site- und den Remte-Zugriff ermöglichen Remte-Benutzern, mbilen Benutzern und Zweigstellen den kstengünstigen, zuverlässigen und sicheren Remte-Zugriff auf die Netzwerkressurcen. Bei Verwendung zusammen mit einem rbusten Authentifizierungsdienst bieten sie eine starke Authentifizierung der VPN-Benutzer im Internet mittels einer Public Key Infrastructure (PKI) und digitalen Zertifikaten. Zur Sicherung vn VIP-Geräten, die keine verschlüsselten Medien unterstützen, dienen IPSec-VPNs als vllständige Lösung zum Schutz vn VIP-Anrufen. Das VIP-Netzwerk VIP über Wireless LAN (WLAN) Mit der Distributed Wireless Slutin weitet SnicWALL die vllständige VIP-Sicherheit auch auf angeschlssene Wireless-Netzwerke aus. Ob bei Verwendung einer Appliance der Reihe TZ 170 mit integriertem Wireless- Zugriff der einer Appliance der Reihe PRO mit Access Pints vm Typ SnicPint a/b/g: Alle Sicherheitsfunktinen und Vrteile, die VIP-Geräten in einem verdrahteten Netzwerk hinter einer SnicWALL zur Verfügung stehen, stehen auch VIP-Geräten in einem Wireless-Netzwerk zur Verfügung. 10

11 Verfügbarkeit und Anrufqualität über Bandbreitenmanagement Mit Bandbreitenmanagement für den ein- und ausgehenden Datenstrm kann die Knstanz der Bandbreite für zeitempfindlichen VIP-Verkehr sichergestellt werden. SnicOS ermöglicht dies durch die ständige Überwachung und Verwaltung der verfügbaren Bandbreite für die Anrufe der VIP-Geräte. WAN-Redundanz und Lastenausgleich WAN-Redundanz und Lastenausgleich ermöglichen den Einsatz einer Schnittstelle als sekundärer der Sicherungs-WAN-Prt. Dieser sekundäre WAN-Prt kann in einem einfachen Aktiv/Passiv-Setup verwendet werden, in dem der Verkehr nur dann über den sekundären Prt geleitet wird, wenn der primäre WAN-Prt außer Betrieb und/der nicht verfügbar ist. Der sekundäre WAN-Prt kann auch in einem dynamischeren Aktiv/Aktiv- Setup verwendet werden, in dem der ausgehende Verkehrsfluss zur Durchsatzerhöhung zwischen dem primären und dem sekundären WAN-Prt aufgeteilt wird. Hchverfügbarkeit Hchverfügbarkeit wird durch die Failver-Funktinen der SnicOS-Hardware bereitgestellt, die bei einem Systemausfall eine zuverlässige und kntinuierliche Verbindungsfunktinalität gewährleisten. 11

12 Netzwerk-Interperabilität vn SnicWALL VIP und Prtkllsupprt Netzwerk-Interperabilität vn SnicWALL VIP SnicOS entkapselt, entschlüsselt, validiert, transfrmiert, verflgt und überwacht effizient und effektiv den gesamten VIP-Signalisierungsverkehr, während es gleichzeitig den VIP-Mediendatenverkehr validiert und verflgt. Das hierdurch erreichte Niveau an Sicherheit und Benutzerfreundlichkeit ist branchenführend. 'Plug-and-Prtect'-Unterstützung für VIP-Geräte Durch die Verwendung frtschrittlicher Überwachungs- und Trackingtechnlgien ist ein VIP-Gerät autmatisch geschützt, sbald es hinter einer SnicWALL-Sicherheits-Appliance mit dem Netzwerk verbunden wird. Bei SnicWALL ist es nicht mehr erfrderlich, die Firewall in regelmäßigen Abständen neu zu knfigurieren, wie dies bei einigen anderen Herstellern der Fall ist. Mit SnicOS werden VIP- Geräte autmatisch hinzugefügt, geändert und entfernt, s dass kein VIP-Gerät ungeschützt bleibt. Vllständige Syntaxvalidierung aller VIP- Signalisierungspakete Die empfangenen Signalisierungspakete werden innerhalb vn SnicOS vllständig geparst, um ihre Übereinstimmung mit der Syntax des jeweiligen Standards sicherzustellen. Durch die Syntaxvalidierung kann die Firewall sicherstellen, dass keine Malfrmed Packets übertragen werden, die ihr Ziel schädigen können. Hier unterscheidet sich SnicWALL gravierend vn anderen Firewall-Herstellern, die behaupten, VIP zu unterstützen. In einigen Fällen öffnen diese Hersteller einfach Prts, hne sich darum zu kümmern, welcher Datenverkehr darüber übertragen wird. In anderen Fällen werden nur ein paar Felder überprüft, in der Regel diejenigen, die im Zuge der NAT verändert werden; der Rest wird einfach ignriert. Abbildung 3 VIP-GUI-Einstellungen SnicWALL führt hchperfrmante, vllständige Paketvalidierungen für jedes einzelne Signalisierungspaket durch. 12

13 Unterstützung für das dynamische Setup und die Verflgung vn Medienströmen SnicOS verflgt jeden VIP-Anruf mit; vm ersten Signalisierungspaket, das eine Anrufeinrichtung anfrdert, bis zu dem Punkt, an dem der Anruf beendet wird. Nur bei erflgreichem Anrufverlauf werden zusätzliche Prts (für den zusätzlichen Signalisierungs- und Medienaustausch) zwischen dem Anrufer und dem angerufenen Teilnehmer geöffnet. Medienprts, die als Teil der Anrufeinrichtung verhandelt werden, werden dynamisch vn der Firewall zugewiesen. Nachflgende Anrufe, auch wenn sie zwischen den gleichen Teilnehmern erflgen, verwenden andere Prts, um Angreifer abzuwehren, die möglicherweise bestimmte Prts überwachen. Die erfrderlichen Medienprts werden nur geöffnet, wenn der Anruf vllständig verbunden wurde, und bei Anrufbeendigung wieder geschlssen. Datenverkehr, der versucht, die Prts außerhalb eines Anrufs zu verwenden, wird abgewiesen; dies bietet einen zusätzlichen Schutz für die VIP-Geräte hinter der Firewall. Andere Hersteller vn Sicherheitslösungen verwenden statische Zuweisungen für die Medienprts und lassen sie in einigen Fällen geöffnet, auch wenn gerade kein Anruf aktiv ist. Mit diesem Ansatz werden die VIP-Geräte, und mit ihnen der Rest der IP-Infrastruktur, unnötigerweise der Gefahr eines Angriffs ausgesetzt. Validierung der Header in allen Medienpaketen SnicOS untersucht und überwacht die Header in Medienpaketen, um Out f Sequence- und außerhalb des Zeitfensters erneut übermittelte Pakete zu erkennen und zu entfernen. Durch die Sicherstellung, dass ein gültiger Header vrhanden ist, werden zudem ungültige Medienpakete erkannt und entfernt. Dies ist ein weiterer wichtiger Unterschied zwischen SnicWALL und anderen Herstellern vn Sicherheitslösungen. Durch die Verflgung swhl der Medienströme als auch der Signalisierung schützt SnicWALL die gesamte VIP- Sitzung. Knfigurierbare Zeitüberschreitung bei Inaktivität für die Signalisierung und die Medien Um sicherzustellen, dass abgewiesene VIP-Verbindungen nicht unendlich lange geöffnet bleiben, überwacht SnicOS die Verwendung der Signalisierungs- und Medienströme einer VIP-Sitzung. Ströme, die länger als das knfigurierte Zeitfenster inaktiv sind (d.h. es findet kein Paketaustausch statt), werden aus Sicherheitsgründen geschlssen. SnicOS ermöglicht den Administratren die Steuerung eingehender Anrufe Durch die Frderung, dass alle eingehenden Anrufe durch den H.323-Gatekeeper der den SIP-Prxy autrisiert und authentifiziert werden, kann SnicOS nicht autrisierte bzw. Spam-Anrufe blckieren. Dadurch kann der Administratr sicher gehen, dass das VIP-Netzwerk nur für diejenigen Anrufe verwendet wird, die durch das Unternehmen autrisiert wurden. SnicOS unterstützt Medienströme aus allen CODECs Medienströme enthalten Audi- und Videsignale, die vn einem Hardware-/Sftware-CODEC (COder/DECder) innerhalb des VIP-Geräts verarbeitet wurden. CODECs verwenden Kdierungs- und Kmpressinstechniken, um die Datenmenge zu reduzieren, die zur Darstellung vn Audi-/Videsignalen erfrderlich ist. Einige Beispiele für CODECs sind: Vide: H.264, H.263 und H.261 Audi: MPEG4, G.711, G.722, G.723, G.728, G

14 Umfassende Überwachung und Berichterstellung SnicOS bietet für alle unterstützten VIP-Prtklle weit reichende Überwachungs- und Fehlerbehebungs-Tls: Dynamische Live-Berichterstellung aktiver VIP-Anrufe, mit Angabe des Anrufers, des angerufenen Teilnehmers und der verwendeten Bandbreite. Audit-Prtklle aller VIP-Anrufe, mit Angabe des Anrufers, des angerufenen Teilnehmers, der Anrufdauer und der insgesamt verwendeten Bandbreite. Prtkllierung aufgetretener abnrmaler Pakete (wie z.b. 'bad respnse'), mit Angaben zu den Teilnehmern und der aufgetretenen Bedingung. Detaillierte syslg- und ViewPint-Berichte für VIP-Signalisierungs- und Medienströme. SnicWALL ViewPint ist ein webbasiertes, graphisches Tl zur Berichterstellung, das detaillierte und umfassende Berichte zu den Sicherheits- und Netzwerkaktivitäten bereitstellt und auf syslg- Datenströmen basiert, die vn der Firewall empfangen werden. Berichte können zu nahezu allen Aspekten vn Firewall-Aktivitäten erstellt werden, u.a. Verwendungsmuster für einzelne Benutzer bzw. Gruppen und Ereignisse auf bestimmten Firewalls der Gruppen vn Firewalls, Art und Zeitpunkt eines Angriffs, Ressurcenverbrauch und -einschränkungen usw. SnicWALL VIP-Prtkllunterstützung H.323 SnicOS unterstützt H.323 flgendermaßen: VIP-Geräte, die eine beliebige Versin vn H.323 (aktuell 1 bis 5) ausführen, werden unterstützt Neben der Unterstützung für H.323 unterstützt SnicOS VIP-Geräte, die die flgenden zusätzlichen ITU-Standards verwenden: T.120 für Anwendungsfreigabe, elektrnisches Whitebarding, Dateiaustausch und Chat H.239 für die Audi-, Vide- und Datenzustellung über mehrere Kanäle H.281 für FECC (Far End Camera Cntrl) Der LDAP-basierte ILS (Internet Lcatr Service) vn Micrsft Auffinden des Gatekeepers durch LAN H.323-Endgeräte mithilfe vn Multicast Stateful Mnitring und Verarbeitung der Gatekeeper-RAS- (Registrierung, Zulassung und Status) Meldungen Unterstützung für H.323-Endgeräte, die Medienströme verschlüsseln DHCP-Optin 150. Der DHCP-Server vn SnicWALL kann s knfiguriert werden, dass er die Adresse eines VIPspezifischen TFTP-Servers an DHCP-Clients zurückgibt 14

15 SIP SSnicOS unterstützt Geräte, die flgende SIP Standards verwenden: Geräte, die die flgenden Standards verwenden: Basis-SIP-Standard (RFC 2543 und RFC 3261) SIP INFO-Methde (RFC 2976) Reliability f prvisinal respnses in SIP (RFC 3262) SIP-spezifische Ereignisbenachrichtigung (RFC 3265) SIP UPDATE-Methde (RFC 3311) DHCP-Optin für SIP-Server (RFC 3361) SIP-Erweiterung für Instant Messaging (RFC 3428) SIP REFER-Methde (RFC 3515) Erweiterung auf SIP für symmetrische Antwrtweiterleitung (RFC 3581) 15

16 Beispiele für VIP-Anrufverläufe Es flgen einige Beispiele für VIP-Anrufverläufe, die möglicherweise vn anderen Lösungen nicht, der nur unzureichend, unterstützt werden. SnicOS stellt eine effiziente und sichere Lösung für alle VIP-Anrufszenarien bereit. Eingehende Anrufe Der flgende Ablauf zeigt, wie SnicOS einen eingehenden Anruf bearbeitet: 1. Telefn B registriert sich beim VIP-Server. Durch die Überwachung der ausgehenden VIP- Registrierungsanfragen kann SnicOS eine interne Datenbank der dahinter liegenden zugänglichen IP-Telefne aufbauen. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn B und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Der VIP-Server weiß nicht, dass sich Telefn B hinter einer Firewall befindet und über eine private IP-Adresse verfügt; er rdnet Telefn B der öffentlichen Firewall-IP-Adresse zu. 2. Etwas später initiiert Telefn A einen Anruf bei Telefn B, indem es eine Anfrage an den VIP-Server sendet. Telefn A weiß nicht, wie es Telefn B erreichen kann, da es nur einen Alias der eine Telefnnummer für Telefn B hat. Als Teil der Anrufanfrage stellt Telefn A dem VIP-Server Details zu den Medienarten und frmaten bereit, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. 3. Der VIP-Server validiert die Anrufanfrage und sendet sie an Telefn B. Die eingehende Anrufanfrage wird vm VIP-Server an die öffentliche Firewall-IP-Adresse geleitet. Wenn die Anfrage die Firewall erreicht, validiert SnicOS die Quelle und den Inhalt der Anfrage. Mit den (öffentlichen) IP-Adressinfrmatinen in der Anfrage wird ein Lkup in der Datenbank durchgeführt, um die private Adresse zu ermitteln, an die die Anfrage gesendet werden sll. SnicOS übersetzt zwischen der öffentlichen Firewall-Adresse und der privaten IP-Adresse vn Telefn B innerhalb vn Anrufanfragenachrichten. 4. Telefn B klingelt, und der Anruf wird angenmmen. Wenn der Anruf an Telefn B angenmmen wird, gibt das Telefn Infrmatinen an den VIP-Server bezüglich der Medienarten und frmate zurück, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Medieninfrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 16

17 5. Der VIP-Server gibt die Medien-IP-Infrmatinen vn Telefn B an Telefn A zurück. Telefn A verfügt nun über genügend Infrmatinen, um den Medienaustausch mit Telefn B zu beginnen. Telefn A weiß nicht, dass sich Telefn B hinter einer Firewall befindet, da es vm VIP-Server die öffentliche Firewall-Adresse erhalten hat. 6. Telefn A und Telefn B werden verbunden und können Audi-, Vide- der Datenmedien austauschen. Durch die Verwendung der internen Datenbank stellt SnicOS sicher, dass nur Telefn A Medien sendet und nur die spezifischen Medienströme verwendet, die durch Telefn B zugelassen wurden. Lkale Anrufe Der flgende Ablauf zeigt den Anrufverlauf zwischen zwei Telefnen hinter einer SnicWALL: 1. Telefn A registriert sich beim VIP-Server. Telefn A wird zur internen SnicOS-Datenbank der dahinter liegenden zugänglichen IP-Telefne hinzugefügt. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn A und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Der VIP-Server weiß nicht, dass sich Telefn A hinter einer Firewall befindet; er rdnet Telefn A der öffentlichen Firewall-IP-Adresse zu. 2. Telefn B registriert sich beim VIP-Server. Auch Telefn B wird zur internen SnicOS-Datenbank der dahinter liegenden zugänglichen IP-Telefne hinzugefügt. SnicOS übersetzt zwischen der privaten IP-Adresse vn Telefn B und der öffentlichen Firewall-Adresse innerhalb vn Registrierungsnachrichten. Auch hier weiß der VIP-Server nicht, dass sich Telefn B hinter einer Firewall befindet; er rdnet Telefn B der gleichen öffentlichen Firewall-IP-Adresse zu (aber auf einem anderen Prt als die Adresse für Telefn A). 3. Etwas später initiiert Telefn A einen Anruf bei Telefn B, indem es eine Anfrage an den VIP-Server sendet. Obwhl sich beide Telefne hinter derselben Firewall befinden, weiß Telefn A nicht, wie es Telefn B erreichen kann, da es nur einen Alias der eine Telefnnummer für Telefn B hat. Als Teil der Anrufanfrage stellt Telefn A dem VIP-Server Details zu den Medienarten und frmaten bereit, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Medieninfrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 4. Der VIP-Server validiert die Anrufanfrage und sendet sie an Telefn B. Die eingehende Anrufanfrage wird vm VIP-Server an die öffentliche Firewall-IP-Adresse geleitet. Wenn die Anfrage die Firewall erreicht, validiert SnicOS die Quelle und den Inhalt der Anfrage. Mit den (öffentlichen) IP-Adressinfrmatinen in der Anfrage wird ein Lkup in der Datenbank durchgeführt, um die private Adresse zu ermitteln, an die die Anfrage gesendet werden sll. 17

18 Da sich die Infrmatinen zum Anrufer und den Medien auf ein Telefn (Telefn A) hinter dieser Firewall beziehen, übersetzt SnicOS sie mithilfe der internen Datenbank zurück in die privaten Adressen und Prts für Telefn A. 5. Telefn B klingelt, und der Anruf wird angenmmen. Wenn der Anruf an Telefn B angenmmen wird, gibt das Telefn Infrmatinen an den VIP-Server bezüglich der Medienarten und frmate zurück, die es verarbeiten kann, zusammen mit den ihnen zugerdneten IP-Adressen und Prts. SnicOS übersetzt diese privaten IP-Infrmatinen, um die öffentliche Firewall-Adresse für Nachrichten zu verwenden, die zurück an den VIP-Server gehen. Diese Infrmatinen werden außerdem vn SnicOS in die interne Datenbank eingetragen. 6. Der VIP-Server gibt die Medien-IP-Infrmatinen vn Telefn B an Telefn A zurück. Die Infrmatinen zum Anrufer und zum angerufenen Teilnehmer in den Nachrichten werden vn SnicOS zurück in die privaten Adressen und Prts für die Telefne A und B übersetzt. Telefn A verfügt nun über genügend Infrmatinen, um direkt mit Telefn B mit dem Medienaustausch zu beginnen. 7. Telefn A und Telefn B werden verbunden und können Audi-, Vide- der Datenmedien direkt austauschen. Durch die intelligente Mitverflgung der gesamten Anrufeinrichtung erlaubt SnicOS die direkte Verbindung vn (durch den VIP- Server autrisierten) Anrufen zwischen den dahinter liegenden Geräten. Diese Anrufe können sich die Charakteristiken ihres lkalen Netzwerks zu Nutze machen, hne dass der Datenverkehr unnötigerweise die Firewall verlassen muss. 18

19 Interperabilität vn SnicWALL mit anderen VIP-Anbietern Es flgt ein Auszug aus der Liste vn Geräten führender Hersteller, mit denen SnicWALL interperabel ist. H.323 Sftphnes Micrsft NetMeeting OpenPhne SJLabs SJ Phne Telefne/Videphnes Cisc 7905 D-Link DV 1000 PlyCm VS-FX Sny PCS-1 Sny PCS-11 Gatekeeper Cisc IOS OpenH323 Gatekeeper Gateway Cisc VG200 SIP Sftphnes Apple ichat Micrsft MSN Messenger Nrtel Multimedia PC Client PingTel Instant Xpressa Siemens SCS Client SJLabs SJPhne XTen X-Lite Ubiquity SIP User Agent Telefne/ATAs Cisc 7905 Cisc 7960 Cisc ATA 186 Grandstream BudgetOne 100 Mitel 5055 Packet8 ATA PingTel Xpressa PlyCm SundPint IP 500 Pulver Innvatins WiSIP SIP-Prxies/-Dienste Cisc SIP Prxy Server Brekeke Sftware OnD SIP Prxy Packet8 Siemens SCS SIP Prxy Vnage 19

20 Referenzen [BCR-FORT] Business Cmmunicatins Review, Stumbling Blcks On The Rad T Ubiquitus VIP (Juli 2003). [CERT-H323] CERT Advisry CA Multiple H.323 Message. Vulnerabilities (http://www.cert.rg/advisries/ca html) [CERT-SIP] CERT Advisry CA Multiple vulnerabilities in implementatins f the Sessin Initiatin Prtcl (SIP). (http://www.cert.rg/advisries/ca html) [CISCO-NAT] Cisc, VIP Traversal f NAT and Firewall (http://www.cisc.cm/warp/public/788/vip/vip-nat.html) [DISA-VOIP] Defense Infrmatin Systems Agency, Vice Over Internet Prtcl (VOIP) Security Technical Implementatin Guide. (http://csrc.nist.gv/pcig/stigs/vip-stig-v1r1r-4pdf.pdf) [IETF-STUN] STUN - Simple Traversal f User Datagram Prtcl (UDP) Thrugh Netwrk Address Translatrs (NATs), IETF RFC [IETF-TURN] Traversal Using Relay NAT (TURN), IETF draft-rsenberg-midcm-turn. [INTEL-H323] Intel, The Prblems and Pitfalls f Getting H.323 Safely Thrugh Firewalls [LR-SESSION] Sessin Cntrllers Reprt Vl. 4, N. 2, Februar 2004, Light Reading [NIST-VOIP] NIST Security Cnsideratins fr Vice Over IP Systems, NIST SP [NM-SECURING] Securing the IP Telephny Perimeter, Mai 2004, Netwrk Magazine [NWFUSION-SBC] Sessin brder cntrllers have limited lifespan, März 2004, Netwrk Wrld Fusin. [SYS-CISCO] The Trivial Cisc IP Phnes Cmprmise, The Sys-Security Grup. [TMC-0603] Frtigate-400 TMC Labs (http://www.tmcnet.cm/it/0603/0603labs1.htm) [WAIN-FWNAT] Traversing Firewalls and NATs With Vice and Vide Over IP, Wainhuse Research (http://www.wainhuse.cm/files/papers/wr-trans-firewall-nats.pdf) 20

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000

The Cable Guy: Dynamische DNS-Aktualisierung in Windows 2000 The Cable Guy: Dynamische DNS-Aktualisierung in Windws 2000 (Engl. Originaltitel: The Cable Guy: DNS Dynamic Update in Windws 2000) DNS (Dmain Name System) unterstützt einen Mechanismus zum Auflösen vn

Mehr

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert

Es gehört zu Webprotokollfamilie: XML, HTML, MIME und andere. E wird von der Norm-Organisation IETF kontrolliert SIP und Webdienste Alcatel-Lucent verwendet SIP als einen Eckpfeiler seiner auf Standards basierenden Entwicklungen für interaktive Unternehmenskmmunikatinslösungen. SIP wird aus den flgenden Gründen als

Mehr

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion)

Installationsanleitung. zum Anschluss an Telefonanlagen (Mehrplatzversion) zum Anschluss an Telefnanlagen () CPTel () besteht aus zwei unterschiedlichen Prgrammen: CPTel Server und CPTel Client. Installatinsvarianten: eigenständiger CPTel-Server CPTel-Server und CPTel-Client

Mehr

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch

Gemeinsame Verwendung von ViPNet VPN und Cisco IP-Telefonie. Anhang zum ViPNet VPN Benutzerhandbuch Gemeinsame Verwendung vn ViPNet VPN und Cisc IP-Telefnie Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Vice SIP Leistungsbeschreibung Stand: Jänner 2015 1. Einleitung 2. Beschreibung 3. Features 4. Endgeräte 5. Vraussetzungen für den Betrieb 6. Sicherheit 7. Knfiguratin 8. Mindestvertragsbindung

Mehr

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen

good messages, every day Base Solution Einleitung: Schützen Sie Ihren guten Namen gd messages, every day Base Slutin Schützen Sie Ihren guten Namen Einleitung: Alle vn Message Slutin eingesetzten E-Mail- Security-Instanzen basieren auf einem speziell entwickelten Betriebssystem (M/OS,

Mehr

ViPNet VPN 4.4. Schnellstart

ViPNet VPN 4.4. Schnellstart ViPNet VPN 4.4 Schnellstart Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr

Bitrix24 Self-hosted Version Technische Anforderungen

Bitrix24 Self-hosted Version Technische Anforderungen Bitrix24 Self-hsted Versin Technische Anfrderungen Bitrix24 Self-hsted Versin: Technische Anfrderungen Bitrix24 ist eine sichere, schlüsselfertige Intranet-Lösung für kleine und mittlere Unternehmen, die

Mehr

Kommunikationsdienste für Hotel und Krankenhaus

Kommunikationsdienste für Hotel und Krankenhaus Kmmunikatinsdienste für Htel und Krankenhaus Lösung für Htel und Krankenhaus Das Angebt für Htel und Krankenhaus basiert auf OmniPCX Enterprise-Hardware swie spezieller Hspitality-Sftware vn Alcatel-Lucent.

Mehr

Anweisungen für die automatische Installation von Microsoft SharePoint

Anweisungen für die automatische Installation von Microsoft SharePoint Anweisungen für die autmatische Installatin vn Micrsft SharePint Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201

Mehr

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen

Hinweis 1629598 - SAP-Kernel 720 ersetzt ältere Kernel-Versionen Kernel-Versinen Hinweissprache: Deutsch Versin: 8 Gültigkeit: gültig seit 16.03.2012 Zusammenfassung Symptm Das Wartungsende der SAP-Kernel-Versinen 700, 701, 710 und 711 ist der 31. August 2012. Diese

Mehr

Leistungsbeschreibung Infinigate Direct Support

Leistungsbeschreibung Infinigate Direct Support Leistungsbeschreibung Infinigate Direct Supprt Infinigate Deutschland GmbH Grünwalder Weg 34 D-82041 Oberhaching/München Telefn: 089 / 89048 400 Fax: 089 / 89048-477 E-Mail: supprt@infinigate.de Internet:

Mehr

Nachricht der Kundenbetreuung

Nachricht der Kundenbetreuung BETREFF: Cisc WebEx: Standard-Patch wird am [[DATE]] für [[WEBEXURL]] angewandt Cisc WebEx: Standard-Patch am [[DATE]] Cisc WebEx sendet diese Mitteilung an wichtige Geschäftskntakte unter https://[[webexurl]].

Mehr

ADVANTER E-MAIL INTEGRATION

ADVANTER E-MAIL INTEGRATION Allgemeine technische Infrmatinen Die Verbindung zwischen Ihren E-Mail Server Knten und advanter wird über ein dazwischen verbundenes Outlk erflgen. An dem Windws-Client, auf dem in Zukunft die advanter

Mehr

Mac OS X Anleitung für den Endgerätenutzer

Mac OS X Anleitung für den Endgerätenutzer Vdafne Secure Device Manager Mac OS X Anleitung für den Endgerätenutzer Release 3 Juli 2013. Alle Rechte reserviert. Dieses Dkument enthält urheberrechtlich geschütztes Material und vertrauliche Infrmatinen

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email Spam 2008 07 18 Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email Spam 2008 07 18 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email Spam Dateiname:

Mehr

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH

Service Level Agreement (SLA) für OS4X Suite der c-works GmbH Seite 1 vn 6 Service Level Agreement (SLA) für OS4X Suite der Datum des Inkrafttretens: 19-10-2011 Dkument-Eigentümer: Versin Versin Datum Beschreibung Autr 1.0 10.10.2011 Service Level Agreement H. Latzk

Mehr

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE

KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE KUNDENINFORMATION ZU SICHERHEITSRELEVANTER MASSNAHME IM FELD: HAEMONETICS TEG -ANALYSESOFTWARE 24 Oktber 2012 Sehr geehrte Kundin, sehr geehrter Kunde, (Mail-Zusammenführung mit Oracle-Datenbank) mit diesem

Mehr

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB

TactonWorks EPDM Integration. Lino EPDM pro. Whitepaper. unter Nutzung des TactonWorks Add-in EPDM von Tacton Systems AB Lin EPDM pr Whitepaper unter Nutzung des TactnWrks Add-in EPDM vn Tactn Systems AB Ausgabedatum: 04.09.2013 - Dkumentversin: 1.1 Autr: Clemens Ambrsius / Rüdiger Dehn Cpyright Lin GmbH 2013 Alle Rechte

Mehr

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind.

Achtung: Führen Sie die Installation nicht aus, wenn die aufgeführten Voraussetzungen nicht erfüllt sind. IInsttallllattiinslleiittffaden EGVP Cllassiic Dieses Dkument beschreibt die Installatin der EGVP-Sftware auf Ihrem Arbeitsplatz. Detaillierte Infrmatinen finden Sie bei Bedarf in der Anwenderdkumentatin.

Mehr

UC4 AUTOMATED VIRTUALIZATION

UC4 AUTOMATED VIRTUALIZATION UC4 AUTOMATED VIRTUALIZATION Intelligent Service Autmatin für physische und virtuelle Umgebungen Weitere Infrmatinen über unsere UC4-Prdukte finden Sie unter www.uc4.cm. Einleitung In diesem White Paper

Mehr

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation

Manuelle Deinstallation von.net Framework 2.0 und anschließende Neuinstallation Artikel-ID: 908077 - Geändert am: Dienstag, 17. Mai 2011 - Versin: 4.0 Manuelle Deinstallatin vn.net Framewrk 2.0 und anschließende Neuinstallatin Dieser Artikel kann einen Link zum Windws Installer-Bereinigungsprgramm

Mehr

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere

Die Vorteile von Multicore-UTM. Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Die Vorteile von Multicore-UTM Umfassender Echtzeit-Schutz jenseits der Geschwindigkeitsbarriere Inhalt Netzwerksicherheit wird immer komplexer 1 UTM ist am effizientesten, wenn ganze Pakete gescannt werden

Mehr

Microsoft Visual Studio 2005 Team System

Microsoft Visual Studio 2005 Team System Micrsft Visual Studi 2005 Team System Eine Einschätzung der Einsatzmöglichkeiten im Gebiet des Sftware Offshring. Sebastian Geiger [geiger@fzi.de] Inhaltsverzeichnis Beschreibung des Szenaris... 2 Eingesetzte

Mehr

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen

good messages, every day Pre-Detection Solution Einleitung Schutz vor noch unbekannten Bedrohungen gd messages, every day Pre-Detectin Slutin Schutz vr nch unbekannten Bedrhungen Einleitung Herkömmliche E-Mail-Lösungen müssen eine Nachricht in Ihrer Gesamtheit annehmen, zerlegen, analysieren und zurdnen

Mehr

App Orchestration 2.5

App Orchestration 2.5 App Orchestratin 2.5 App Orchestratin 2.5 Terminlgie Letzte Aktualisierung: 22. August 2014 Seite 1 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Terminlgie Inhalt Elemente vn App Orchestratin... 3

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 9.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 9.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email-spam 2009-07-13. Autor: Bernhard Wenzel

Vision/Scope. Bachelorarbeit zum Thema: Public Key Association zur Abwehr von email-spam 2009-07-13. Autor: Bernhard Wenzel Visin/Scpe Bachelrarbeit zum Thema: Public Key Assciatin zur Abwehr vn email-spam 2009-07-13 Autr: Bernhard Wenzel Infrmatinen zum Dkument Dkumentname: Public Key Assciatin zur Abwehr vn email-spam Dateiname:

Mehr

Einführung in MindManager Server

Einführung in MindManager Server Einführung in MindManager Server Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm 2014 Mindjet.

Mehr

Infoniqa GDPdU - Center

Infoniqa GDPdU - Center Infniqa GDPdU - Center GDPdU-Center? Was ist das eigentlich? Das GDPdU-Center bietet die Möglichkeit, die Vrgaben der Grundsätze zum Datenzugriff und zur Prüfung digitaler Unterlagen zu erfüllen und gleichzeitig

Mehr

OmniTouch 8440 Messaging Software Kurzanleitung. Telefonbenutzeroberfläche für Messaging-Dienste

OmniTouch 8440 Messaging Software Kurzanleitung. Telefonbenutzeroberfläche für Messaging-Dienste Kurzanleitung Einführung Der Zugriff auf die Vicemail kann flgendermaßen erflgen: Über die Telefnbenutzerberfläche (TUI) Auf die Telefnbenutzerberfläche kann vn allen internen der externen Telefnen aus

Mehr

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters

good messages, every day AntiVirus Solution Einleitung: Minimierung des Risikofensters gd messages, every day AntiVirus Slutin Minimierung des Risikfensters Einleitung: Durch die ständig weiter ansteigende Zahl vn Viren-Attacken und die Geschwindigkeit swie die Vielseitigkeit mit welcher

Mehr

windata SEPA-API Basic / Pro Dokumentation

windata SEPA-API Basic / Pro Dokumentation windata SEPA-API Basic / Pr Dkumentatin Versin v1.8.0.0 11.11.2014 windata GmbH & C. KG windata GmbH & C.KG Gegenbaurstraße 4 88239 Wangen im Allgäu windata SEPA-API Basic / Pr - Dkumentatin Inhaltsverzeichnis

Mehr

Outpost PRO PC-Sicherheitsprodukte

Outpost PRO PC-Sicherheitsprodukte Outpst PRO Sicherheitsprdukte Datenblatt Versin 8.0 Seite 1 [DE] Outpst PRO PC-Sicherheitsprdukte AntiVirus, Firewall, Security Suite Versin 8.0 Die Prduktreihe Outpst PRO bestehend aus Outpst AntiVirus

Mehr

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen

Kunden-Nr.: Kd-Nr. eintragen. Vertrags-Nr.: Vertrags-Nr. eintragen Anlage Versin: 2.0 Leistungsbeschreibung E-Mail- und Telefn-Supprt zwischen (Auftraggeber) und secunet Security Netwrks AG Krnprinzenstraße 30 45128 Essen (secunet der Auftragnehmer) Kunden-Nr.: Kd-Nr.

Mehr

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.

1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2. 1 EINLEITUNG 4 1.1 ZWECK DIESES DOKUMENTS 4 1.2 ÜBERBLICK ÜBER DIE IMAGICLE APPLICATIONSUITE 4 2 IMAGICLE STONEFAX 5 2.1 EIN EINFACHER, WIRTSCHAFTLICHER UND SICHERER IP FAX-SERVER 5 3 STONEFAX FAXVERSAND

Mehr

App Orchestration 2.5 Setup Checklist

App Orchestration 2.5 Setup Checklist App Orchestratin 2.5 Setup Checklist Bekannte Prbleme in App Orchestratin 2.5 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: 22. August 2014 2014 Citrix Systems, Inc. Alle Rechte vrbehalten. Bekannte

Mehr

Windows 7 / Vista startet nicht nach Installation von Windows XP

Windows 7 / Vista startet nicht nach Installation von Windows XP Windws 7 / Vista startet nicht nach Installatin vn Windws XP - Um weiterhin Sicherheitsupdates fur Windws zu erhalten, mussen Sie Windws Vista mit Service Pack 2 (SP2) ausfuhren. Weitere Infrmatinen finden

Mehr

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch

Szenarien für den Aufbau eines ViPNet VPN Netzwerks. Anhang zum ViPNet VPN Benutzerhandbuch Szenarien für den Aufbau eines ViPNet VPN Netzwerks Anhang zum ViPNet VPN Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen ihnen

Mehr

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de

DIVENTUS GmbH Ernst-Augustin-Str. 12 12489 Berlin Phone: 030 802 020 990 Fax: 030 802 020 992 info@diventus.de www.diventus.de Phne: 030 802 020 990 Testbericht zum Test Marathn everrun MX Verfasser: Reiner Rhde geschäftsführender Gesellschafter der DIVENTUS Testzeitraum: August September 2010 Die Verfügbarkeit vn IT-Kmpnenten

Mehr

Installation der Webakte Rechtsschutz

Installation der Webakte Rechtsschutz Installatin der Webakte Rechtsschutz Kstenfreie zusätzliche Funktin für WinMACS Sankt-Salvatr-Weg 7 91207 Lauf Tel. 09123/18 30-0 Fax 09123/18 30-183 inf@rummel-ag.de www.rummel-ag.de Inhaltsverzeichnis

Mehr

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966

Sommerprüfung 2009. Ausbildungsberuf Fachinformatiker/in Systemintegration. Prüfungsbezirk Ludwigshafen. Herr Daniel Heumann. Identnummer: 40966 Smmerprüfung 2009 Ausbildungsberuf Fachinfrmatiker/in Systemintegratin Prüfungsbezirk Ludwigshafen Herr Daniel Heumann Ausbildungsbetrieb: FH Kaiserslautern Prjektbetreuer: Herr Michael Blum Thema der

Mehr

Handbuch DigiStore24 für Contao Version 1.0

Handbuch DigiStore24 für Contao Version 1.0 Handbuch DigiStre24 für Cnta Versin 1.0 1. Knfiguratin 2. Prdukte 3. Kundenübersicht 4. API-Abfrage 5. DigiStre-Lg Allgemeines Die Vielen-Dank Seite die bei jedem Prdukt im DigiStre anzugeben ist, kann

Mehr

Kurzanleitung E-Mail-System

Kurzanleitung E-Mail-System Kurzanleitung E-Mail-System E-Mail mit Outlk abrufen:...2 E-Mail mit Outlk Express abrufen:... 3 Was bedeutet die Fehlermeldung "550 - relay nt permitted"?... 4 Welche Größe darf eine einzelne E-Mail maximal

Mehr

Verwalten der Notfall- Wiederherstellung

Verwalten der Notfall- Wiederherstellung Verwalten der Ntfall- Wiederherstellung Was ist die Ntfall-Wiederherstellung? Was ist die Ntfall-Wiederherstellung? Ein Ntfall liegt bei einem unerwarteten und schwerwiegenden Datenverlust vr Die Ntfall-Wiederherstellung

Mehr

App Installationscheckliste Orchestration 2.6 für App Orchestration

App Installationscheckliste Orchestration 2.6 für App Orchestration App Installatinscheckliste Orchestratin 2.6 für App Orchestratin Bekannte Prbleme in App Orchestratin 2.6 Vrbereitet vn: Jenny Berger Letzte Aktualisierung: Oktber 6, 2015 vrbehalten. Seite 1 Bekannte

Mehr

CAESAR 2010 Feature Pack 1. Funktionsübersicht

CAESAR 2010 Feature Pack 1. Funktionsübersicht CAESAR 2010 Feature Pack 1 Funktinsübersicht Philippe Quéméner CASERIS GmbH Dezember 2010 1. Einleitung Kurz vr Jahresende erscheint die neue CAESAR 2010 FP1 Versin, die als Zwischenversin eingestuft wurde,

Mehr

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar.

AppStore: Durchsuchen Sie den Apple AppStore nach Mitel MC und installieren Sie die Software. Die Mitel MC Software ist kostenlos verfügbar. QUICK REFERENCE GUIDE MITEL MC FÜR IPHONE IN FUNKTIONSÜBERSICHT Der Aastra Mbile Client AMC für iphne (im Flgenden Client ) macht eine Reihe vn Kmmunikatinsdiensten verfügbar, für die Sie nrmalerweise

Mehr

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance

Libra Esva. Lösen Sie Ihr E-Mail Spam Problem. Email Security Virtual Appliance Libra Esva Email Security Virtual Appliance Lösen Sie Ihr E-Mail Spam Prblem Versinen 1Virtual Appliance im OVF Frmat für VMware vsphere 4.x und 5.x, Wrkstatin 7.x e 8.x, Server 2.x r Player 2.x. 2Virtual

Mehr

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013

Kaspersky Endpoint Security 10 Maintenance Release 1 für Windows. Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 Maintenance Release 1 für Windws Build 10.2.1.23, 12.12.2013 Kaspersky Endpint Security 10 für Windws (im Flgenden auch "Prgramm" der "Kaspersky Endpint Security" genannt)

Mehr

ViPNet Coordinator für Windows 4.3. Administratorhandbuch

ViPNet Coordinator für Windows 4.3. Administratorhandbuch ViPNet Crdinatr für Windws 4.3 Administratrhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen

Mehr

ViPNet OFFICE 4.0. Benutzerhandbuch

ViPNet OFFICE 4.0. Benutzerhandbuch ViPNet OFFICE 4.0 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros

Österreichs erster Online-Shop zur Bestellung von Katalogen für Reisebüros Österreichs erster Online-Shp zur Bestellung vn Katalgen für Reisebürs www.schengrundner.at einfach und sicher bestellen mehr als 500 Artikel Inhaltsbeschreibung der Artikel über 70 Anbieter Katalgvrschau

Mehr

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC

ToshibaEdit - Software zum Bearbeiten von TV-Kanallisten für PC TshibaEdit - Sftware zum Bearbeiten vn TV-Kanallisten für PC Inhalt: 1. Bevr Sie starten 2. Installatin 3. Kpieren Ihrer TV Kanalliste auf einen USB-Stick 4. Laden und bearbeiten vn TV Kanälen mit TshibaEdit

Mehr

WINDOWS AZURE UND ISVS

WINDOWS AZURE UND ISVS WINDOWS AZURE UND ISVS EIN HANDBUCH FÜR ENTSCHEIDUNGSTRÄGER DAVID CHAPPELL JULI 2009 GESPONSERT VON DER MICROSOFT CORPORATION INHALT ISVs und Clud Cmputing... 2 Eine kurze Übersicht über Windws Azure...

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Dnnerstag, 16. Oktber 201413:16 Betreff: ERB-Newsle)er: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr

Mehr

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden.

Auf unserer Homepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dokumentation und Software downloaden. FAQ K-Entry - W finde ich aktuelle KESO Sftware zum Dwnlad? Auf unserer Hmepage (ASSA ABLOY Schweiz) können Sie die aktuelle Dkumentatin und Sftware dwnladen. Unter http://www.kes.cm/de/site/keso/dwnlads/sftware/

Mehr

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11

COI-BusinessFlow Intrusion Detection. COI GmbH COI-BusinessFlow Intrusion Detection Seite 1 von 11 COI-BusinessFlw Intrusin Detectin Business W hite Paper COI GmbH COI-BusinessFlw Intrusin Detectin Seite 1 vn 11 1 Zusammenfassung 3 2 Einführung 4 2.1 Intrusin Detectin Definitin 4 2.2 Unterstützende

Mehr

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren.

Diese Dokument soll Ihnen helfen, Ihre Software für die Verwendung unserer Webdienste zu konfigurieren. Knfiguratinshilfe Diese Dkument sll Ihnen helfen, Ihre Sftware für die Verwendung unserer Webdienste zu knfigurieren. MailAdmin Mit dem Webtl Mailadmin können Sie Ihre Emailknten verwalten. Hier können

Mehr

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs

Empfohlene Praktiken für den Einsatz der Diskeeper Performance-Software in SANs EMPFOHLENE PRAKTIKEN FÜR DEN EINSATZ DER DISKEEPER PERFORMANCE-SOFTWARE IN SANs 1 WHITE PAPER Empfhlene Praktiken für den Einsatz der Diskeeper Perfrmance-Sftware in SANs Überblick: Wie alle auf Blckprtkllen

Mehr

T H o R A L E X A N D E R. SIP & VoIP

T H o R A L E X A N D E R. SIP & VoIP T H R A L E X A N D E R Internettelefn iie SIP & VIP Rhmbs-Verlag Bibligrafische Infrmatin Der Deutschen Biblithek Die Deutsche Biblithek verzeichnet diese Publikatin in der Deutschen Natinalbibligrafie;

Mehr

III.2.3) Technische und berufliche Leistungsfähigkeit

III.2.3) Technische und berufliche Leistungsfähigkeit 1. Anfrderungen an das Unternehmen 1.1 Sicherheitsanfrderungen Gegenstand des vrliegenden Auftrags sind Lieferungen und Leistungen, die entweder ganz der teilweise der Geheimhaltung nach dem Sicherheitsüberprüfungsgesetz

Mehr

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen

Allgemeine Informationen zur Registrierung für die GRAPHISOFT Studentenversionen Allgemeine Infrmatinen zur Registrierung für die GRAPHISOFT Studentenversinen Die GRAPHISOFT Studentenversinen sind für bezugsberechtigte* Studierende, Auszubildende und Schüler kstenls** und stehen Ihnen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

IP Office Produktbeschreibung (Linux)

IP Office Produktbeschreibung (Linux) 15-601041 Hinweis Während redliche Bemühungen gemacht wurden, um sicherzustellen, dass die Infrmatin in diesem Dkument zur Zeit der Drucklegung vllständig und akkurat war, kann Avaya Inc. keine Haftung

Mehr

Oracle Audit Vault & Database Firewall in der Praxis

Oracle Audit Vault & Database Firewall in der Praxis Oracle Audit Vault & Database Firewall in der Praxis Trsten Husmann Essener Systemhaus Stadt Essen Schlüsselwrte Suvad Sahvic Oracle Deutschland B.V. & C. KG Ptsdam Oracle Datenbank Server, Audit Vault,

Mehr

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014

MwSt. Luxemburg ab 01/2015 Stand: 28. November 2014 MwSt. Luxemburg ab 01/2015 Stand: 28. Nvember 2014 Inhalt 1. Vrwrt... 2 2. Vraussetzungen... 2 3. Wer ist betrffen?... 2 4. Umstellung der neuen MwSt.-Cdes... 2 5. Umstellung im Detail... 4 6. Beispiele...

Mehr

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System

Spezifikation Spezifikation Sicherheitsklassen im Portalverbund-System Spezifikatin Spezifikatin Sicherheitsklassen im Prtalverbund-System Kurzbeschreibung: Knventin SecClass 1.1.1/22.01.04 Empfehlung Die Definitin und Abbildung vn Sicherheitsklassen im Prtalverbund ermöglicht

Mehr

Newsletter e-rechnung an die öffentliche Verwaltung

Newsletter e-rechnung an die öffentliche Verwaltung Vn: E-Rechnung an den Bund Gesendet: Miwch, 05. Nvember 201414:43 Betreff: ERB-Newsleer: Deutsch Newsletter e-rechnung an die öffentliche Verwaltung Sehr geehrte Abnnentin, sehr geehrter

Mehr

Sicherheitsdienste für große Firmen => Teil 2: Firewalls

Sicherheitsdienste für große Firmen => Teil 2: Firewalls Seite 21 Sicherheitsdienste für große Firmen => Teil 2: Firewalls Sicherer Zugang zum World Wide Web (HTTP, FTP etc.) Sicherer Übergang zum Internet: Firewalls und Intrusion Detection Verzeichnisdienste

Mehr

Quick Setup Guide für Systeme bei Auslieferung

Quick Setup Guide für Systeme bei Auslieferung Quick Setup Guide für Systeme bei Auslieferung Inhalt I. Wie installiere ich ein Sfrtdruck-System Schritt für Schritt Anleitung... 2 1. Auspacken... 2 2. Anschließen... 2 3. Registrieren... 2 4. Knfiguratin...

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Installationsanweisungen für Microsoft SharePoint 2013

Installationsanweisungen für Microsoft SharePoint 2013 Installatinsanweisungen für Micrsft SharePint 2013 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

good messages, every day AntiSpam Solution Einleitung:

good messages, every day AntiSpam Solution Einleitung: gd messages, every day AntiSpam Slutin Schutz vr entgangenen Geschäftsgelegenheiten Einleitung: Die geschäftliche Kmmunikatin über den elektrnischen Nachrichtenversand (E-Mail) hat in den letzten 10 Jahren

Mehr

Application Layer Gateway

Application Layer Gateway Gesicherte Videokonferenzen mit einem Application Layer Gateway Karl-Hermann Fischer Sales Consultant fischer@gsmue.pandacom.de 1 Das Unternehmen Systemintegrator und Dienstleister im Bereich der Netzwerke

Mehr

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden:

Merkblatt 4-12. Sicherungsstrategien. Das Archivbit. Datensicherung. Es müssen prinzipiell zwei Arten von Sicherungsstrategien unterschieden werden: Mdul 4 - Datensicherung Merkblatt 4-12 Datensicherung Sicherungsstrategien Es müssen prinzipiell zwei Arten vn Sicherungsstrategien unterschieden werden: Sicherung des Betriebsystems für eine Wiederherstellung

Mehr

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert.

AdmiCash - Info. Als Umstellungszeitpunkt vom Käfer- auf den KMU-Kontenplan ist der Beginn des neuen Geschäftsjahres empfehlenswert. AdmiCash - Inf Wechsel vm Käfer-Kntenplan zum KMU-Kntenplan Dieses Dkument enthält die Beschreibung, wie der Wechsel vm Käfer-Kntenplan zum KMU- Kntenplan bei AdmiCash-Anwendern durchgeführt werden kann.

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Telenode Business platin Leistungsbeschreibung

Telenode Business platin Leistungsbeschreibung Leistungsbeschreibung Stand: August 2008 UPC Austria GmbH Wlfganggasse 58-60, 1120 Wien Seite 1 vn 15 Inhaltsverzeichnis 1 Einleitung... 4 2 Beschreibung... 4 3 Leistungsmerkmale... 5 4 Endgeräte... 7

Mehr

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!?

Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch. You are Skyping - But How Does it Work!? Robert Fehrmann Proseminar Technische Informatik Institut für Informatik, Betreuer: Matthias Wählisch You are Skyping - But How Does it Work!? 1 Gliederung You are Skyping - But How Does it Work!? Probleme

Mehr

Das neue Astaro Lizenzmodell Partner FAQ

Das neue Astaro Lizenzmodell Partner FAQ Simplifying Netwrk, Mail & Web Security Das neue Astar Lizenzmdell Der Schlüssel zum Erflg ist, die Entwicklungen auf dem Markt zu antizipieren. Wir bebachten den Markt aufmerksam und hören auf Ihr Feedback.

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement

VoIP - Die sicherere und nun auch messbare Grundlage zu UC VoIP-Qualitätsmanagement VIP - Die sicherere und nun auch messbare Grundlage zu UC VIP-Qualitätsmanagement Thrsten Deutrich, Sales Directr München,16.Juli 2008 Cpyright 2008 VIPFuture Ltd. 1 UC-Infrastruktur: Grundlagen sind IP

Mehr

ViPNet Client für Windows 4.3. Benutzerhandbuch

ViPNet Client für Windows 4.3. Benutzerhandbuch ViPNet Client für Windws 4.3 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release

Mehr

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch

BackupAssist for Rsync. Zehn Gründe für Backups for Rsync. Vertraulich nur für den internen Gebrauch fr Rsync Zehn Gründe für Backups fr Rsync Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Warum Internet Backups? 3 10 Gründe für BackupAssist fr Rsync 3 1. Kstengünstig 3 2. Sicher 4 3. Schneller

Mehr

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus

Zusammen machen die Betriebssysteme von Apple und Google fast 1/3 des Website-Traffic aus Betriebssystem-Barmeter Zusammen machen die Betriebssysteme vn Apple und Ggle fast 1/3 des Website-Traffic aus Im Mai 2014 kamen 21,1 % des Website-Traffic in Eurpa über ein Betriebssystem vn Apple und

Mehr

Steuern von SMTP-Relaying mit Microsoft Exchange

Steuern von SMTP-Relaying mit Microsoft Exchange Steuern vn SMTP-Relaying mit Micrsft Exchange (Engl. Originaltitel : Cntrlling SMTP Relaying with Micrsft Exchange) Vn Paul Rbichaux Definitin vn Relaying Wenn Sie schn einmal unerwünschte Spammail in

Mehr

Grundlagen einer officego-datenbank

Grundlagen einer officego-datenbank Grundlagen einer fficeg-datenbank Grundlagen 2 Inhalt 1 Grundlagen einer fficeg Datenbank (Archiv)... 5 1.1 Die eigentliche Datenbank... 6 1.2 Die Datenrdner... 7 1.3 Die Datenfelder... 7 1.4 Die Datensätze...

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

CDN services sicherheit. Deutsche Telekom AG

CDN services sicherheit. Deutsche Telekom AG CDN services sicherheit Deutsche Telekom AG International Carrier Sales and Solutions (ICSS) CDN Services Sicherheit Sichere und stets verfügbare Websites Integriert und immer verfügbar Dank der Cloud-/Edge-basierten

Mehr

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement

ZESy Zeiterfassungssystem. Webbasiertes Zeitmanagement ZESy Zeiterfassungssystem Webbasiertes Zeitmanagement Inhaltsverzeichnis Systembeschreibung ZESy Basic Zeiterfassung Webclient ZESy Premium Tagesarbeitszeitpläne Schichtplanung Smartphne Zutrittskntrlle

Mehr

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final

Systembeschreibung. Masterplan Auftragscenter. ASEKO GmbH. Version 1.0 Status: Final Systembeschreibung Masterplan Auftragscenter ASEKO GmbH Versin 1.0 Status: Final 0 Inhaltsverzeichnis 1 Masterplan Auftragscenter V2.0... 2 1.1 Allgemeines... 2 1.2 Single-Sign-On... 2 1.2.1 Stammdatenverwaltung...

Mehr

Installationsanweisungen für Microsoft SharePoint 2010

Installationsanweisungen für Microsoft SharePoint 2010 Installatinsanweisungen für Micrsft SharePint 2010 Mindjet Crpratin Service-Htline: +49 (0)6023 9645 0 1160 Battery Street East San Francisc CA 94111 USA Telefn: 415-229-4200 Fax: 415-229-4201 www.mindjet.cm

Mehr

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf:? Microsoft ISA Server 2004 Einleitung Dieser Artikel beschreibt die Einrichtung eines

Mehr

Prozessbeschreibungen Datenaustausch mit der Wechselplattform

Prozessbeschreibungen Datenaustausch mit der Wechselplattform Przessbeschreibungen Datenaustausch mit der Wechselplattfrm Datum: 14.11.2012 Versin 1.0 Beteiligte Rllen / Kmpnenten (aus Kmmunikatinssicht): - Sender: Organisatin, die eine ebxml Nachricht zur Wechselplattfrm

Mehr

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten

Vorgehensweise zur Implementierung von SAP Sicherheitskonzepten Vrgehensweise zur Implementierung vn SAP Sicherheitsknzepten A. Management-Summary: SAP-Sicherheitsknzepte sind heute im Spannungsfeld vn regulatrischen Anfrderungen, betrieblichen und rganisatrischen

Mehr

ViPNet VPN 4.4. Benutzerhandbuch

ViPNet VPN 4.4. Benutzerhandbuch ViPNet VPN 4.4 Benutzerhandbuch Ziel und Zweck Dieses Handbuch beschreibt die Installatin und Knfiguratin vn ViPNet Prdukten. Für die neuesten Infrmatinen und Hinweise zum aktuellen Sftware-Release sllten

Mehr