TopSec Mobile Abhörsicher telefonieren
|
|
- Jutta Gerhardt
- vor 6 Jahren
- Abrufe
Transkript
1 TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz Satellit Sichere Kommunikation Produktbroschüre 03.00
2 TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für abhörsichere Ende-zu-Ende-Telefonate mit Smartphones, PCs, Festnetztelefonen und Satellitenterminals. Der Austausch vertraulicher Informationen erfolgt in Unternehmen und Behörden auch per Telefon und Smartphone. Doch Telefonate und insbesondere Mobilgespräche lassen sich mit geringem Aufwand abhören und mitschneiden. Dienstgeheimnisse und vertrauliche Unternehmensdaten müssen daher mit einer starken Verschlüsselung geschützt werden. Gleichzeitig verlangen Anwender nach einer einfachen und flexiblen Sicherheitslösung, welche die gewohnten Kommunikationsprozesse unterstützt und nicht verkompliziert. Das TopSec Mobile vereint Sicherheitsanforderungen und Nutzerakzeptanz: Als externes Verschlüsselungsgerät lässt es sich über Bluetooth an Smartphones, PCs und Satelliten terminals anbinden und wird immer dann verwendet, wenn der Gesprächsinhalt vertraulich bleiben soll. Die Aufnahme, Verschlüsselung und Wiedergabe erfolgt ausschließlich auf der vertrauenswürdigen Hardware des TopSec Mobile und damit außerhalb der Reichweite von Viren, Trojanern und anderer Spyware. Hauptmerkmale Externes Verschlüsselungsgerät für höchste Sicherheitsanforderungen Voller Funktionsumfang des Smartphones bleibt erhalten, vorhandene Endgeräte und Infrastrukturen werden weiter genutzt Maximale Flexibilität durch Bluetooth Anbindung an handelsübliche iphones, Android-Smartphones und PCs Sichere Ende-zu-Ende-Telefonate in IP-basierten Netzen (Secure VoIP) Weltweite Erreichbarkeit in drahtlosen, kabelgebundenen und satellitenbasierten IP-Netzen Sprachverschlüsselung mit AES, 256-bit Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. 2
3 TopSec Mobile Wesentliche Merkmale und Vorteile Sprachverschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Unterstützt öffentliche und private VoIP-Server Hochsicherheitszonen ohne mobile Netzabdeckung Kryptoverbindungen weltweit Gerätepools für abhörsichere Zusammenarbeit in Projektteams Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Seite 4 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Einfache Bedienung mittels TopSec Phone-App Intuitive Sicherheit Brillante Sprachqualität und geringe Latenz Vertraute Endgeräte Seite 6 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit 256 bit-aes für Perfect Forward Secrecy Seite 8 Das Telefonieren erfolgt auf die gewohnte Art: Um sicher zu telefonieren, wird das TopSec Mobile als Telefon hörer verwendet. Rohde & Schwarz TopSec Mobile 3
4 Sprachverschlüsselung universell einsetzbar Sichert Smartphones, PCs und Satellitenterminals Die Anbindung des TopSec Mobile an IP-Netze ist über nahezu alle modernen Kommunikationsendgeräte möglich. Smartphones stellen eine drahtlose Verbindung über UMTS oder WLAN bereit. Bei Rechnern Laptops, Notebooks, PCs kann zusätzlich die LAN-Schnittstelle für eine kabelgebundene Anbindung genutzt werden. Außerdem ermöglicht das TopSec Mobile eine verschlüsselte Kommunikation über BGAN- oder Thuraya-Satellitenterminals. Unterstützt öffentliche und private VoIP-Server Bei Voice-over-IP-Gesprächen werden Telefonverbindungen über einen Server zwischen den ange meldeten Gesprächspartnern hergestellt. Das TopSec Mobile ist mit den führenden VoIP-Serverprotokollen SIP und IAX2 kompatibel. Für Unternehmen und Behörden bietet Rohde & Schwarz mit dem R&S VoIP-SERVER ein vorkonfiguriertes VoIP-Serverprodukt. Es erlaubt den Betrieb in der geschützten Server-Umgebung des Anwenders. Organisationen mit eigener IT-Infrastruktur können den R&S VoIP-SERVER auf einfache Weise integrieren. Hochsicherheitszonen ohne mobile Netzabdeckung In abhörsicheren Konferenzräumen, Lagezentren und Entwicklungslaboren steht oft kein Mobilnetz zur Verfügung oder der Einsatz von Mobiltelefonen ist aus Sicherheitsgründen untersagt. In diesen besonderen Umgebungen kann mit dem TopSec Mobile über die dort vorhandenen PCs und deren Netzzugang verschlüsselt telefoniert werden. Die Kopplung erfolgt in diesem Fall entweder über Bluetooth oder über USB-Kabel. Kryptoverbindungen weltweit Auch auf anspruchsvollen Missionen, wie bei der Erschließung neuer Rohstoffvorkommen in geografisch abgelegenen Gebieten, ist verschlüsselte Kommunikation geboten. Dazu werden die an BGAN- oder Thuraya- Satelliten terminals angeschlossenen Endgeräte mit dem TopSec Mobile gekoppelt. Externe, hardwarebasierte Sprachverschlüsselung für iphones, Android Smartphones, PCs, Festnetztelefone und Satellitenterminals. 4
5 Gerätepools für abhörsichere Zusammenarbeit in Projektteams Durch die Auslagerung der Sprachverschlüsselung ist der Abhörschutz nicht auf ein bestimmtes Endgerät beschränkt. Dies bietet für Unternehmen mit wechselnden Projektteams den Vorteil, dass einmal erworbene Krypto-Geräte von verschiedenen Mitarbeitern genutzt werden können. Davon profitieren insbesondere weltweit tätige Vertriebsingenieure, Entwicklungsteams oder an Sonderprojekten (z.b. strategischen Akquisitionen) beteiligte interne und externe Mitarbeiter. Büro oder unterwegs abhörsichere Telefonate für alle Mitarbeiter Die Festnetzgegenstelle TopSec Office Gateway erlaubt das verschlüsselte Telefonieren mobil arbeitender Mitarbeiter mit allen Festnetz-Telefonanschlüssen in ihrer Organisation. Gespräche von einem TopSec Mobile zur firmeneigenen Telefonanlage werden wie gewohnt durch das Abheben des Telefonhörers am Arbeitsplatz angenommen. Ein verschlüsseltes Gespräch vom Festnetztelefon zu einem TopSec Mobile-Nutzer wird einfach über eine einstellbare Vorwahl initiiert. Die Ver- und Entschlüsselung erfolgt im Serverraum, unbemerkt vom Nutzer. Dort ist das TopSec Office Gateway über Standardprotokolle per SIP-Trunking mit der VoIP- Telefon anlage des Unternehmens verbunden. Das TopSec Office Gateway läuft auf Server-Hardware unterschiedlicher Leistungsklassen. Damit lässt sich die Anzahl der gleichzeitig möglichen, verschlüsselten Gespräche bestmöglich an die Anforderungen der Anwender anpassen. Verschlüsselte Telefonate zwischen Büro und mobilen Mitarbeitern Büro Mobil Telefon PABX und Konferenz-Server Bluetooth Konferenz-Gespräche UMTS, EDGE, WLAN IP-Netze DECT-Telefon TopSec Office Gateway und VoIP-SERVER S110 UMTS, EDGE, WLAN, Kabel VoIP-Telefonie Bluetooth, USB Bluetooth, USB Verschlüsselte Verbindung Rohde & Schwarz TopSec Mobile 5
6 Intuitiv und nutzerfreundlich Verschlüsseltes Telefonieren über externen Kryptohörer Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beiliegende Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum TopSec Mobile ist dabei schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Das benutzte Endgerät dient lediglich der Übertragung bereits verschlüsselter VoIP-Daten. Damit ist das Abfangen von Gesprächen zwecklos. Die verschlüsselten Informationen können von Dritten nicht entziffert werden. Mikrofon und Lautsprecher am Smartphone sind dabei ausgeschaltet. Einfache Bedienung mittels TopSec Phone-App Der Anrufer wählt seinen Gesprächspartner, wie gewohnt, an seinem Smartphone aus. Er nutzt hierfür die intuitiv zu bedienende TopSec Phone-App, die unter anderem Telefonbuchfunktionen und eine Anrufliste zur Verfügung stellt. Beim Gesprächspartner klingelt das TopSec Mobile, nicht das mobile Endgerät. Das TopSec Mobile ist mit einer Länge von knapp 10 cm und einem Gewicht von nur 58 g klein und handlich. Der Angerufene nimmt das Telefonat per Knopfdruck auf dem TopSec Mobile entgegen; dies wird dem Anrufer daraufhin an seinem TopSec Mobile signalisiert. Anschließend erfolgt der Schlüsselaustausch, und die abhörsichere Verbindung ist aufgebaut. Zum Schutz vor gezielten, aufwändigen Man-in-the-Middle-Angriffen erscheint auf beiden TopSec Mobile-Geräten ein vierstelliger Kontrollwert, dessen verbaler Abgleich durch die Gesprächspartner zusätzliche Sicherheit schafft. Intuitive Sicherheit Im Gegensatz zu integrierten Ein-Geräte-Lösungen, bei denen der Nutzer die Gerätemeldungen aufmerksam verfolgen muss, bietet das Sicherheitskonzept des TopSec Mobile absolute Transparenz und Übersicht: Wird mit dem externen Kryptohörer telefoniert, handelt es sich immer um ein verschlüsseltes Telefonat. Wird jedoch in das Smartphone gesprochen, erfolgt das Gespräch stets unverschlüsselt. So sind vermeintlich sichere Klargespräche von vornherein ausgeschlossen. 6
7 Brillante Sprachqualität und geringe Latenz Neben der intuitiven Bedienung und der hohen Flexibilität schätzen Anwender vor allem die brillante Tonqualität der mit TopSec Mobile und TopSec Office Gateway verschlüsselten Telefongespräche. Die durch die Verschlüsselung entstehenden Latenzen sind äußerst gering. Für die Gesprächspartner sind keine störenden Verzögerungen in der Gesprächsführung wahrnehmbar. Vertraute Endgeräte Trotz der höchsten Sicherheit vor Angriffen aus dem Netz oder durch Schadsoftware im Smartphone bietet das TopSec Mobile den Komfort, das vertraute Smartphone ohne spezielle Härtung weiter einzusetzen. Der Nutzer muss sich nicht an ein ungewohntes, neues Krypto-Handy mit limitierter Funktionalität gewöhnen. Durch die Schnittstelle ins Unternehmensnetz, das TopSec Office Gateway, sind Gesprächspartner im Büro ebenfalls über ihre normalen Telefone erreichbar. Das fördert deutlich die Akzeptanz dieser Sicherheitslösung in Behörden und Unternehmen. Wähloberfläche für Internet-Telefonie; der grüne Wählknopf etabliert Kryptoverbindungen mit dem TopSec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. Telefonbuch der TopSec Phone-App. Rohde & Schwarz TopSec Mobile 7
8 Modernste Kryptoverfahren Hybridverfahren für höchstmögliche Sicherheit Im TopSec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die Partner- Kryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung nach Diffie-Hellman mit elliptischen Kurven Durch Verwendung des Diffie-Hellman-Schlüsseleinigungs verfahrens mit elliptischen Kurven (384 bit) ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei TopSec-Kryptogeräten möglich. Der in den beiden Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu ver- beziehungs weise zu entschlüsseln. Man-in-the- Middle-Angriffe werden durch einen vierstelligen Sicherheitscode verhindert. Dieser Code wird für jedes verschlüsselte Gespräch neu berechnet und am Display der TopSec Mobiles ausgegeben. Bei einer Verbindung ohne Man in the middle sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Die TopSec-Admin-Software ist eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSec- Geräte können darüber ein Zertifikat und ein Public-Key- Schlüssel paar zur Authentifizierung generieren. Bei derart geschützten Systemen authentifizieren sich die TopSec- Kryptogeräte automatisch. Nur bei erfolgreicher wechselseitiger Authentifizierung wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Nach dem Aufbau der verschlüsselten Verbindung erscheint in der Anzeige Crypto und ein vierstelliger Kontrollwert. 8
9 Sprachverschlüsselung mit 256 bit-aes für Perfect Forward Secrecy Das TopSec Mobile vereinbart mit seinem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, zufallsbasierten 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht, so dass Perfect Forward Secrecy sichergestellt ist ist. Kombinierte Schlüsseleinigung und Authentifizierung Gerät A S A, P A = S A P 0 Voraussetzung: gemeinsamer Basispunkt P 0, öffentliche Schüssel P A, P B sind Teil des Zertifikats, zugehörige private Schlüssel S A, S B sind ausschließlich in den Geräten A bzw. B verfügbar S B, P B = S B P 0 Gerät B P B, Q B P A, Q A A wählt einen Zufallswert r A A berechnet Q A = r A P 0 A berechnet B wählt einen Zufallswert r B B berechnet Q B = r B P 0 B berechnet K = r A P B + (F(Q A, Q B ) r A + S A ) Q B K = r B P A + (F(Q B, Q A ) r B + S B ) Q A Weder r A, r B, S A noch S B wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte r A oder r B zur Berechnung des Sitzungsschlüssels K Rohde & Schwarz TopSec Mobile 9
10 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit Sprechzeit Abmessungen Gewicht TopSec Phone bis zu 100 h bis zu 4 h 99 mm 34 mm 22 mm TopSec Phone App für Android Android-Betriebssystem Version 2.3/4 TopSec Phone App für iphone iphone-betriebssystem ab Version 5 TopSec Phone App für Windows PCs Windows 7, Windows 8 58 g VoIP-Protokolle SIP RFC 3261 IAX2 RFC 5456 Produktübersicht Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android TopSec Phone für Android App für iphone TopSec Phone für iphone App für Windows TopSec Phone für Windows 7 und Windows 8 VoIP-Server R&S VoIP-SERVER S110 Administrator-Software TopSec Admin Festnetzgegenstelle TopSec Office Gateway 10
11 You act. We protect. Rohde & Schwarz SIT Verschlüsselung und IT-Sicherheit Industrie Produktideen, Fertigungstechniken, Patente und Finanzdaten machen etwa 70 Prozent aller immateriellen Vermögenswerte aus. Diese Betriebs- und Geschäftsgeheimnisse sind essentielle Grundlagen der Wertschöpfung und verdienen besonderen Schutz. Die IT-Sicherheitslösungen von Rohde & Schwarz SIT schützen Unter nehmen weltweit vor Datenmanipulation und Spionage. Bei optimalem Preis- Leistungs-Verhältnis kombinieren sie maximalen Schutz mit minimalem administrativen Aufwand. Das Portfolio umfasst Verschlüsselungsgeräte für die Datenübertragung in öffentlichen und privaten Netzwerken, Next-Generation-Firewalls für die sichere Nutzung von Cloud und Internet sowie flexible Lösungen für abhörsichere Telefongespräche. Kritische Infrastrukturen Kritische Infrastrukturen sorgen für die Funktionsfähigkeit unserer Gesellschaft. Ob Energiewirtschaft oder Transportwesen, Rettungsdienste oder Finanzsektor: Manipulationsversuche können die öffentliche Sicherheit gefährden. Rohde & Schwarz SIT bietet Betreibern kritischer Infrastrukturen intelligente IT-Sicherheitsprodukte, die Steuerungsund Kommunikationsnetze zwischen Kraft- oder Stellwerken, Mautstellen, Funkmasten oder Netzwerkknoten sichern. Neben Verschlüsselungslösungen für Netzwerke und Ende-zu-Ende-Kommunikation schützen Hardware- Sicherheitsmodule (HSM) in Public-Key-Infrastrukturen Firmengelände und Anlagen vor unbefugtem Zutritt. Behörden Der politische Diskurs innerhalb eines Landes umfasst sensible Themen wie Wirtschafts-, Haushalts- oder Energiepolitik. Interne Gespräche innerhalb von Regierung, Behörden oder Organisationen mit Ordnungs- und Sicherheitsaufgaben (BOS) müssen vertraulich bleiben. Rohde & Schwarz SIT liefert seit über 20 Jahren hochsichere Lösungen, die absolute Vertraulichkeit auf verschiedenen Geheimhaltungsstufen sicherstellen. Zur Sicherung der nationalen Souveränität können spezifisch nationale Kryptoalgorithmen verwendet werden. Das Portfolio umfasst Verschlüsselungsprodukte aller Geheimhaltungsstufen für Netzwerke und Ende-zu-Ende-Kommunikation. Die Produkte für den behördlichen Einsatz sind vom Bundesamt für Sicherheit in der Informationstechnik (BSI) sowie von EU und NATO zugelassen (bis STRENG GEHEIM und Cosmic Top Secret). Streitkräfte Der Einsatz für die Gesellschaft birgt hohe Risiken. Um Einsatzkräfte bei der Friedenssicherung, in humanitären Einsätzen und im Katastrophenschutz zielgerichtet zu steuern, sind präzise und zeitnahe Informationen erforderlich. Die Informationsüberlegenheit hat oberste Priorität. Seit 2004 ist Rohde & Schwarz SIT Sicherheitspartner der Bundes republik Deutschland und an verschiedenen NATO- Ausrüstungsprogrammen beteiligt. Das Unternehmen bietet Lösungen, welche die Übertragung von Sprache, Daten, Bild- und Videomaterial über Festnetz, Funk- und SatCom-Verbindungen wirksam schützen. Rohde & Schwarz SIT steht für langfristige Produkt verfügbarkeit und Interoperabilität seiner Lösungen mit den bereits im Einsatz befindlichen Geräten. Das Bundes amt für Sicherheit in der Informationstechnik (BSI) sowie EU und NATO haben die Produkte für den militärischen Einsatz für die Geheimhaltungsstufen bis STRENG GEHEIM und Cosmic Top Secret zugelassen. Rohde & Schwarz TopSec Mobile 11
12 Service mit Mehrwert Weltweit Lokal und persönlich Flexibel und maßgeschneidert Kompromisslose Qualität Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 80 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland (München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality Management ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax info.sit@rohde-schwarz.com Rohde & Schwarz GmbH & Co. KG Kontakt Europa, Afrika, Mittlerer Osten customersupport@rohde-schwarz.com Nordamerika TEST RSA ( ) customer.support@rsa.rohde-schwarz.com Lateinamerika customersupport.la@rohde-schwarz.com Asien/Pazifik customersupport.asia@rohde-schwarz.com China / customersupport.china@rohde-schwarz.com R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer PD Version Februar 2014 (ch) TopSec Mobile Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen vorbehalten Rohde & Schwarz GmbH & Co. KG München, Germany PDP 1 de
TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation
Sichere Kommunikation Produktbroschüre 02.00 TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät
MehrTopSec Mobile Abhörsicher telefonieren
TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_3606-6492-11_v0300.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Satellit 13.02.2014 12:03:29 T opsec
MehrR&S EFW Flywheel Manuelle Einstellung von Empfängerparametern
Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe
MehrR&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte
Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte
MehrR&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung
ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrVortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015
Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau
MehrSichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage
Sichere Telefonkonferenzen zum Schutz vor Wirtschaftsspionage it-sa, 16. Oktober 2012 seamless secure communication Über Secusmart! Gründung: 2007! Seit 2009 bei den Bundesbehörden im Einsatz Quelle: Spiegel
MehrRohde & Schwarz Service mit Mehrwert
Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung
MehrITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD
ITK VOICE SOLUTION DIE INNOVATIVE KOMMUNIKATIONSLÖSUNG AUS DER CLOUD itk voice solution Die itk voice solution ist die innovative und intelligente Business-Kommunikationslösung aus der Cloud. Mehr Flexibilität:
MehrSichere Netzübergreifende Sprachkommunikation (SNS)
Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:
MehrR&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik
R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk
MehrTess Relay-Dienste mobil nutzen
Tess Relay-Dienste mobil nutzen Die Tess Relay-Dienste sind auch mobil nutzbar. Hierfür müssen Sie eine Internetverbindung aufbauen. Es gibt zwei Möglichkeiten der mobilen Internetverbindung: Über eine
MehrR&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner
R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner Messtechnik Produktbroschüre 02.00 R&S PSL3 Industrial Controller Auf einen Blick Steuerrechner nehmen in komplexen Messsystemen eine
Mehrbla bla Open-Xchange Server VoipNow Benutzeranleitung
bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE
MehrOpen-Xchange Server VoipNow Benutzeranleitung
Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,
Mehrubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager
ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme
MehrR&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.
ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk
MehrPfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany
Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made
MehrZuverlassig. Zukunftsorientiert. Einfach.
Zuverlassig. Zukunftsorientiert. Einfach. www.askozia.de Askozia einfach kommunizieren Askozia steht für ein innovatives Telefonsystem, das sich speziell an den Bedürfnissen kleiner und mittlerer Unternehmen
MehrThe Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG
The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich
MehrHOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN.
HOSTED PBX DIE INTELLIGENTERE ART ZU TELEFONIEREN. TELEFONIEREN WAR GESTERN. HEUTE IST: HOSTED PBX. KONZENTRIEREN SIE SICH AUF IHR UNTERNEHMEN. WIR KÜMMERN UNS UM IHRE TELEFONANLAGE. Was würden Sie zu
MehrKurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012
Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Business Connect Mobil App Voraussetzung und Notwendigkeiten Wer kann die BCM App nutzen? 2/16
MehrAbhörsichere Kommunikation SecuVOICE & SecuSMS
& Abhörsichere Kommunikation SecuVOICE & SecuSMS München, 15.05.2012 seamless secure communication Die Situation Industriespionage boomt Obwohl nach der aktuell vom BKA herausgegebenen Polizeilichen Kriminalstatistik
Mehr7. Telefonieren per Internet: Voice over IP richtig nutzen
7. Telefonieren per Internet: Voice over IP richtig nutzen 7.1 So richten Sie die VoIP-Funktion Ihrer FRITZ!Box optimal ein... 218 7.2 FRITZ!Box als Fräulein vom Amt: Internettelefonie von jedem PC aus
MehrSSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen
SSL/TLS Sicherheit Warum es sich lohnt, sich mit Ciphersuites zu beschäftigen Immo FaUl Wehrenberg immo@ctdo.de Chaostreff Dortmund 16. Juli 2009 Immo FaUl Wehrenberg immo@ctdo.de (CTDO) SSL/TLS Sicherheit
MehrTHE VOICE OF UNIFIED COMMUNICATIONS
THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
Mehrzur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite
zur Zukunft Ihre Verbindung Das Bluetooth-Office-Headset BW 900 mit Adaptive Intelligence und hoher Reichweite Adaptive Intelligence in einem Bluetooth- Headset So funktioniert Adaptive Intelligence. Adaptive
MehrBusiness-Telefonie aus der Cloud
Business-Telefonie aus der Cloud Jürgen Eßer Produktmanager QSC AG München, Business Partnering Convention 2011 DIE ARBEITSWELT DER ZUKUNFT Fachkräftemangel Privat- und Geschäftsleben verschmelzen Hoher
MehrHosted PBX. Die intelligentere Art zu telefonieren.
Hosted PBX Die intelligentere Art zu telefonieren. 06 02 Hosted pbx Telefonieren war gestern. Heute ist: Hosted PBX. Konzentrieren Sie sich auf Ihr Unternehmen. Wir kümmern uns um Ihre Telefonanlage. Was
MehrWeil s um Ihren Erfolg geht! Gigaset pro: die professionelle Linie von Gigaset.
Herausgegeben von Gigaset Communications GmbH, Hofmannstr. 61, D-81679 München. Alle Rechte, Liefermöglichkeiten und Änderungen in Technik und Design vorbehalten. KOMM-B-0396 Gigaset pro Endkundenbroschüre
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrMehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation
Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus
MehrStandortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung
Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com
MehrMehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation
Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus
MehrKarlsruher IT-Sicherheitsinitiative - 26. April 2001. "For your eyes only" Sichere E-Mail in Unternehmen. Dr. Dörte Neundorf neundorf@secorvo.
Karlsruher IT-Sicherheitsinitiative - 26. April 2001 "For your eyes only" Sichere E-Mail in Unternehmen Dr. Dörte Neundorf neundorf@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131
MehrInLoox PM Web App Die Online-Projektsoftware
Bleiben Sie in Verbindung mit Ihrem Team egal wo Sie sind Verbinden Sie Projektteams über das Internet Weltweite Verfügbarkeit vertrauter Bedienkomfort Plattform- und geräteunabhängig ist die leistungsstarke,
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrDas Leben ist kein Film
seamless secure communication 02 I 03 Das Leben ist kein Film Das Abhören von Telefonaten, SMS und E-Mails ist heute so einfach wie noch nie. Equipment für wenige Hundert Euro genügt schon, um vertrauliche
MehrIT-Sicherheit Kapitel 13. Email Sicherheit
IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails
MehrDatenschutz bei der Internet-Telefonie. Moderne Technik mit Risiken
Datenschutz bei der Internet-Telefonie Moderne Technik mit Risiken Inhalt Internet-Telefonie Was ist das eigentlich? 4 Wie stehts mit der Sicherheit? 7 Verschlüsselung 8 Kann ich meinem Netz vertrauen?
MehrDigital Phone von O 2 So dynamisch wie Ihr Unternehmen. Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de
Digital Phone von O 2 So dynamisch wie Ihr Unternehmen Paul Obermann 0176 1111 6616 paul.obermann@businesstarife.de Digitale Telefonanlagen für moderne Unternehmen: Klassische Telefonanlagen Virtuelle
MehrManaged Secure Telephony. Trust and Confidence in a Digital Era
Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die
MehrDECT-over-SIP Basisstation singlecell elmeg DECT150
DECT-over-SIP Basisstation singlecell DECT-over-SIP-Basisstation für hybird Anbindung Globales Telefonbuch der elmeg hybird an den Mobilteilen MWI-Anzeige für Sprachnachrichten Taste zur einfachen Sprachnachrichtenabfrage
MehrR&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung
Produktbroschüre 01.00 Funküberwachung & Funkortung R&S SRTS Softwarebasiertes R&S RAMON Trainingssystem Operationelles Bedienertraining R&S SRTS Software basiertes R&S RAMON Trainingssystem Auf einen
MehrVoice over IP Die modernste Art des Telefonierens
Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle
MehrVideokommunikation. Als wären Sie vor Ort.
Videokommunikation Als wären Sie vor Ort. So einfach wie telefonieren mit wenigen Klicks berufen Sie eine Konferenz ein. Erfolgreiche Fernbeziehung Distanz zur Sache verschafft bekanntlich Überblick. Distanz
MehrZielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013
In Grün und Blau erhältlich Zielgruppe Menschen, die beim Sport gerne Musik hören (Mehr als die Hälfte aller Leute, die Sport treiben, hören währenddessen Musik über ihre Kopfhörer und Smartphones*) Sporttreibende
MehrIntegration des Microsoft Office Communications Server
Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrExternen Standorten vollen, sicheren Zugriff auf alle IT-Resourcen zu ermöglichen
Information als Erfolgsfaktor Ihres Unternehmens Der Erfolg eines Unternehmens hängt von der Schnelligkeit ab, mit der es seine Kunden erreicht. Eine flexible, zukunftsorientierte und effiziente Infrastruktur
MehrKompatibilität mit snom. Sennheiser-Lösungen im Überblick
Kompatibilität mit snom Sennheiser-Lösungen im Überblick Sennheiser Electronic KG auf einen Blick 1945 als Labor W von Fritz Sennheiser gegründet Produktpalette reicht von Kopfhörern/Headsets und Mikrofonen
MehrKI-VOIP-01. VOIP + DECT + analogem Telefon
KI-VOIP-01 VOIP + DECT + analogem Telefon Das ultimative kombinierte Internet (VoIP) und analoge Telefon mit DECT Standard Nutzen Sie die Vorteile der Internet Telefonie. Einfach lostelefonieren mit und
MehrIhre IP Telefonanlage
Startseite Allgemein Rufumleitungen Instant Messaging Oberfläche Ruflisten Entgangene Anrufe Angenommene Anrufe Gewählte Nummern Suchen Verwalten Importieren Exportieren en Hilfe im Web Ausloggen Ihre
MehrDruck für Unternehmen leicht gemacht
Druck für Unternehmen leicht gemacht Wenn User wissen, wie man eine E-Mail versendet oder eine Webseite aufruft, dann können sie auch mit EveryonePrint drucken EveryonePrint ist die perfekte Lösung für
Mehr[Produktinformationen zu Kaspersky Anti-Virus Business-Optimal]
IT-Services & Solutions Ing.-Büro WIUME [Produktinformationen zu Kaspersky Anti-Virus Business-Optimal] Produktinformationen zu Kaspersky Anti-Virus Business-Optimal by Ing.-Büro WIUME / Kaspersky Lab
MehrFull Service Solution mit Business Connect. Das Sorglospaket für Ihre Business-Kommunikation.
Full Service Solution mit Business Connect. Das Sorglospaket für Ihre Business-Kommunikation. Nutzen statt investieren. Mit Full Service Solution nutzen Sie eine Telefonanlage (TVA) mit Endgeräten für
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
MehrJABRA Solemate Mini. Bedienungsanleitung. jabra.com/solematemini
JABRA Solemate Mini Bedienungsanleitung jabra.com/solematemini 2013 GN Netcom A/S. Alle Rechte vorbehalten. Jabra ist eine eingetragene Handelsmarke von GN Netcom A/S. Alle anderen hier enthaltenen Warenzeichen
MehrLANCOM Systems. Standortvernetzung NEU
LANCOM Systems Hochsichere Standortvernetzung NEU Hochsichere Standortvernetzung [...] Geheimdienste werten in ungeahntem Ausmaß deutsche Mails, Telefongespräche und Kurznachrichten aus. Unternehmen befürchten
Mehr- 13 - Herzlichen Glückwunsch. Lieferumfang: Headset-Funktionen
Herzlichen Glückwunsch zum Kauf des Multilink-Headsets B-Speech SORA. Das Headset erlaubt Ihnen, drahtlos über Ihr Mobiltelefon zu kommunizieren. Es verwendet BT Version 2.1 und Multilink- Technologie
MehrChiffry. Sichere Smartphone-Kommunikation +49124148155122. Statustext eingeben. Chiffry-Zertifikat: Chiffry-Zertifikat: Statustext eingeben
Chiffry Sichere Smartphone-Kommunikation 09:41 Profil +49124148155122 Statustext eingeben Chiffry-Zertifikat: Profil Einladen Chats Gruppe Einstellungen Profil Einladen Chats Gruppe Einstellungen Chiffry-Zertifikat:
MehrHerzlich willkommen. Business Connectivity IP Telephony. part of your business. Kosten- und Organisationsvorteile durch IP-Telefonie.
Business Connectivity IP Telephony part of your business Herzlich willkommen Kosten- und Organisationsvorteile durch IP-Telefonie ACP Gruppe 2007 ACP Gruppe Seite 1 Spektrum IP Telephony Trunking & Networking
Mehr(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO
(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der
MehrTELEFONIEREN MIT NATJA
TELEFONIEREN MIT NATJA Natja ist eine moderne IP-Telefonnebenstellenanlage, bei der Computer und Telefon eine Einheit bilden. Moderne Arbeitsplätze erwarten vernetzte Computer, was liegt da näher, als
MehrPRESSEMELDUNG. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar.
C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar. XPhone Mobile Control demnächst auch für Android Smartphones verfügbar.
MehrSicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?
Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:
MehrVorteile für den IT Administrator
BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt
MehrKombinierte Attacke auf Mobile Geräte
Kombinierte Attacke auf Mobile Geräte 1 Was haben wir vorbereitet Man in the Middle Attacken gegen SmartPhone - Wie kommen Angreifer auf das Endgerät - Visualisierung der Attacke Via Exploit wird Malware
MehrDie Smartcard im microsd-format
Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem
MehrSIP CentrexX: Business Telefonie. aus der Cloud. Mehr Leistung Mehr Flexibilität Mehr Mobilität. All IP ist die Zukunft!
Mehr Leistung Mehr Flexibilität Mehr Mobilität ISDN vor dem Aus! All IP ist die Zukunft! SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrSichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH
Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser
MehrHeadset- Lösungen. Einfach, flexibel, anpassbar. Moderne und zeitgemäße Kommunikationsmöglichkeiten
Headset- Lösungen Einfach, flexibel, anpassbar Moderne und zeitgemäße Kommunikationsmöglichkeiten sind in der heutigen Geschäftswelt unerlässlich. Heutige Kommunikation zeichnet sich durch ihre Einfachheit,
MehrWhitepaper: Mobile IT-Sicherheit
Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com
MehrDer optimale Schutz für dynamische Unternehmens-Netzwerke
Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden
MehrNetzwerkkonzept. Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz. Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP
Netzwerkkonzept Informationsveranstaltung am 03.07.2007 Im Bristol Hotel Mainz Thema: Ideen zum Netzwerkdesign - Switching -WLAN - Security - VoIP Datum: 03.07.2007, Seite: 1 innovaphone Das Unternehmen
MehrKurzeinführung VPN. Veranstaltung. Rechnernetze II
Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes
MehrWIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN!
WIDEX DEX MOBILE AUDIOÜBERTRAGUNG FÜR MEHR HÖRKOMFORT HÖREN MACHT SCHÖN! Widex Dex-Systemlösungen verbinden Ihre Hörsysteme drahtlos mit moderner Unterhaltungs- und Kommunikationselektronik. Sie genießen
MehrSicherheit mobiler Geräte und Cyber Defence
Sicherheit mobier Geräte und Cyber Defence Kobenzer Fachtagung Informationstechnik 2012 30.08.2012 Raf Dittmar Inhat Mobie Kommunikation heute und morgen Anforderungen und Risiken mobier Geräte Sicherheit
MehrVoice over IP Die modernste Art des Telefonierens
Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrCorporate Security Portal
Corporate Security Portal > IT Sicherheit für Unternehmen Marktler Straße 50 84489 Burghausen Germany Fon +49 8677 9747-0 Fax +49 8677 9747-199 www.coc-ag.de kontakt@coc-ag.de Optimierte Unternehmenssicherheit
MehrKompatibilität mit Alcatel-Lucent. Sennheiser-Lösungen im Überblick
Kompatibilität mit Alcatel-Lucent Sennheiser-Lösungen im Überblick Sennheiser Electronic auf einen Blick 1945 als Labor W von Fritz Sennheiser gegründet Produktpalette reicht von Kopfhörern/Headsets und
MehrVortrag Keysigning Party
Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)
MehrSicherheit und Mobilität ein lösbares Dilemma
Sicherheit und Mobilität ein lösbares Dilemma KOBIL Systems GmbH Sascha Mizera, Product Management entwickelt, vermarktet und vertreibt seit 21 Jahren wichtige Basistechnologie zur uneingeschränkten und
MehrThe Second Generation Onion Router. Stefan Hasenauer, Christof Kauba, Stefan Mayer
The Second Generation Onion Router Übersicht Einleitung Verfahren zur Anonymisierung Allgemeines über Tor Funktionsweise von Tor Hidden Services Mögliche Angriffe 2 Einleitung Identifizierung im Internet
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrJABRA EVOLVE 40. Bedienungsanleitung. jabra.com/evolve40
Bedienungsanleitung jabra.com/evolve40 2014 GN Netcom A/S GN Netcom US, Inc. Alle Rechte vorbehalten. Jabra ist eine eingetragene Handelsmarke von GN Netcom A/S. Alle anderen hier enthaltenen Warenzeichen
MehrBluStar Videomeetings und mehr in HD-Qualität an Ihrem Arbeitsplatz
BluStar Videomeetings und mehr in HD-Qualität an Ihrem Arbeitsplatz Die integrierte HD-Kamera mit Weitwinkel-Optik überzeugt durch exzellente Auflösung und sorgt dafür, dass Sie Ihren Gesprächspartner
Mehr9 Schlüsseleinigung, Schlüsselaustausch
9 Schlüsseleinigung, Schlüsselaustausch Ziel: Sicherer Austausch von Schlüsseln über einen unsicheren Kanal initiale Schlüsseleinigung für erste sichere Kommunikation Schlüsselerneuerung für weitere Kommunikation
MehrTeamSIP und ENUM zwei sich ergänzende Lösungen
TeamSIP und ENUM zwei sich ergänzende Lösungen Dr.-Ing. Thomas Kupec TeamFON GmbH Stahlgruberring 11 81829 München Tel.: 089-427005.60 info@teamfon.com www.teamfon.com TeamFON GmbH 2007 Agenda Einführung
MehrJABRA PRO 935. Benutzerhandbuch. jabra.com/pro935
JABRA PRO 935 Benutzerhandbuch jabra.com/pro935 2014 GN Netcom A/S. Alle Rechte vorbehalten. Jabra ist eine eingetragene Handelsmarke von GN Netcom A/S. Alle anderen hier genannten Handelsmarken sind Eigentum
MehrA1 OVER IP A1 AKADEMIE. Kristallklar
A1 OVER IP A1 AKADEMIE Kristallklar Aktualisiert am 03.04.2007 A1 over IP A1 over IP I Auf einen Blick Auf einen Blick A1 over IP - Eine Nummer für Handy und Internet! Mit A1 over IP bietet A1 als erster
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
Mehryourcloud Mobile Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung
yourcloud Mobile PC Überall mit Ihrem Business verbunden: yourcloud von perdata Neue Maßstäbe für eine moderne Arbeitsplatzumgebung perdata IT nach Maß: individuell beraten vorausschauend planen zukunftssicher
MehrElektrosmog Radiästhesie und Geobiologie Schweiz Smog Electric Radiesthésie et Geobiologie Suisse
Alfred Gloor Engineering Steiacherweg 1 6289 Müswangen Tel. Fax Mail +41 (0)41 760 69 46 +41 (0)41 760 69 47 info@ergs.ch Elektrosmog Radiästhesie und Geobiologie Schweiz Smog Electric Radiesthésie et
MehrLifesize. Cloud. Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem
Lifesize Cloud Sie kommunizieren gerade über ein hervorragendes Videokonferenzsystem Sagen Sie Hallo... zu Videokonferenzen in einer vollkommen neuen Qualität. Ausschließlich Lifesize liefert Ihnen eine
MehrJabra SPEAK 510 BEDIENUNGSANLEITUNG
Jabra SPEAK 510 BEDIENUNGSANLEITUNG Inhalt Willkommen... 2 ÜBERSICHT... 3 VERBINDEN.... 5 Benutzung des.... 8 SUPPORT.... 11 Technische Daten... 12 1 Willkommen Vielen Dank für Ihren Kauf des. Wir hoffen,
Mehr