Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen
|
|
- Rudolph Lang
- vor 8 Jahren
- Abrufe
Transkript
1 Entwicklung eines Intrusion-Detection-Verfahrens zur Erkennung von VoIP-initiierten DoS-Attacken auf Rettungsleitstellen Christoph Fuchs Universtität Bonn
2 1. Problemstellung Welche Sicherheitsrisiken entstehen durch die Integration von VoIP für den Notrufdienst (112)? Momentane VoIP-Architektur: IP-basiert PSTN H.323 SIP VoIP- Gateway ISDN SS7 Christoph Fuchs, Universität Bonn 2/15
3 Architektur im PSAP (Leitstelle) k eingehende Leitungen PSTN ISDN BRI/PRI PBX N Disponenten (Agenten) Private Branch Exchange PSAP (Public Safety Answering Point) Begrenzte Ressourcen Christoph Fuchs, Universität Bonn 3/15
4 Überlastung des PSAP k eingehende Leitungen ISDN BRI/PRI PBX N Disponenten (Agenten) Private Branch Exchange PSAP (Public Safety Answering Point) N k Gefahr von Denial-Of-Service-Angriffen! Christoph Fuchs, Universität Bonn 4/15
5 2. Lösungsweg - Gegenmaßnahmen zu DoS-Attacken Präventive Maßnahmen, die die Verfügbarkeit einschränken wie z.b. Authorisierung, sind für den öffentlichen Notrufdienst ungeeignet. Daher: Allenfalls reaktive Maßnahmen bei Vorliegen einer DoS-Attacke möglich. Wichtig für die Effektivität: Möglichst frühzeitige Erkennung eines Angriffs. Intrusion Detection Problem: Unterscheidung von Angriffs- und Katastrophenfall. Christoph Fuchs, Universität Bonn 5/15
6 Unterscheidung zwischen Angriff und Katastrophenfall 11 1 Eingehende Notrufe Anrufdauer [Sekunden] Zeit [Stunden] Unwetterlage am , PSAP Köln Christoph Fuchs, Universität Bonn 6/15
7 Notrufprofile klassifiziert nach Ursprungsnetz VoIP Mobil PSTN Zeit [Minuten] Bei Katastrophen ähnliche Entwicklung der Notruflast aus verschiedenen Ursprungsnetzen Christoph Fuchs, Universität Bonn 7/15
8 Kooperative Intrusion-Detection Kooperative Intrusion-Detection-Systeme: ID-Systeme verschiedener Domänen senden ihre Daten an ein Meta-IDS bessere Erkennungsleistung bestimmter Angriffe (z.b. Würmer) FGAN IDS Uni-Bonn Meta-IDS PSTN IDS GSM / UMTS PSAP RWTH Aachen VoIP IDS Christoph Fuchs, Universität Bonn 8/15
9 Betriebsszenarien im PSAP Normalbetrieb niedrige und relativ gleichmäßig verteilte Last PSTN GSM / UMTS PSAP VoIP Katastrophenfall hohes Lastaufkommen aus allen Domänen zu erwarten PSTN GSM / UMTS PSAP VoIP DoS-Angriff extrem hohe Last aus VoIP-Bereich unauffällige Last aus PSTN- und GSM/UMTS- Domänen PSTN GSM / UMTS VoIP PSAP Christoph Fuchs, Universität Bonn 9/15
10 Architektur des ID-Systems und Ereignisreduktion Meta-IDS Alarm Alarm Release Eingang IDS PSTN IDS Mobile IDS VoIP IDS Agent IDS Sensor Updates Sensor Sensor Sensor Sensor Sensor Ereignisse Christoph Fuchs, Universität Bonn 1/15
11 Angriffserkennung im Meta-IDS Alarmmeldungen führen zu Ereignisstrom im Meta-IDS ZAZ B ZAZ B Meta-IDS Zustandsbasierte Angriffserkennung Identifizierung von Systemzuständen, die einen Angriff kennzeichnen ZAZ B ZAZ B ZAZ B ZAZ ZAZ ZAZ Zweistufiges Alarmkriterium 1. Stufe: Liegt kritische Ressourcenauslastung vor? 2. Stufe: Vergleich der Alarmzustände von PSTN, Mobilnetzen und VoIP Angriffsalarm bei Erfüllung beider Kriterien Christoph Fuchs, Universität Bonn 11/15
12 3. Ergebnisse - Evaluation Bewertung der erzielten Erkennungsleistung Reaktionszeit der Angriffserkennung - vor Vollauslastung - vor manueller Erkennung Zuverlässigkeit der Angriffserkennung Unterscheidung von Angriff und Katastrophenfall Christoph Fuchs, Universität Bonn 12/15
13 Reaktionszeit der Angriffserkennung Dauer bis zur Angriffsmeldung [Sekunden] 8 7 Zeit bis Vollauslastung Agenten Angriffserkennung bei Belegungs-Schwelle 5 Agenten Angriffserkennung bei Belegungs-Schwelle 4 Agenten VoIP-Angriffsrate [Anrufe/Minute] Angriffserkennung deutlich vor Erreichen der Vollauslastung Christoph Fuchs, Universität Bonn 13/15
14 Zuverlässigkeit der Angriffserkennung Anteil am Gesamtzeitraum [Prozent] % Kriterium der ersten Stufe erfüllt Kriterium der zweiten Stufe erfüllt Erfolgte Angriffsalarme 2% 27% Anteil der VoIP-Notrufe am Gesamtaufkommen [Prozent] 33% Zuverlässige Erkennung bis zu einem VoIP-Anteil von ca. 2% Christoph Fuchs, Universität Bonn 14/15
15 Ausblick Auswirkungen der PSAP-Größe auf die Angriffserkennung Anomalieerkennung statt Missbrauchserkennung Erfassung zusätzlicher Eigenschaften oder Verschärfung der Angriffskriterien bei zunehmender VoIP-Verbreitung Intrusion-Response? Christoph Fuchs, Universität Bonn 15/15
16 Ende Fragen? Christoph Fuchs, Universität Bonn 16/15
17 Möglichkeiten der Intrusion-Response Beschränkung der durch VoIP-Notrufe belegbaren PSAP-Ressourcen VoIP-Notrufe werden nur von fester Anzahl Agenten bedient Priorisierung der Warteschlangen von PSTN und Mobilnetzen Beschränkung der durch VoIP-Notrufe belegbaren Leitungen Christoph Fuchs, Universität Bonn 17/15
The information security provider
The information security provider Wireless Intrusion Detection Matthias Hofherr, matthias@atsec.com Agenda Methoden Anforderungen Architektur NIDS/WIDS Datenkorrelation Channel Hopping Ortung Wireless
MehrWas Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten
Was Sie schon immer über IPS wissen wollten, aber Ihren Hersteller nicht zu fragen wagten Klaus J. Müller, Senior IT Architekt 7. Tag der IT-Sicherheit, 19. Mai 2015, Karlsruhe Inhalt Über Ziele Stolperfallen
Mehrmanaged.voip Wir machen s einfach.
managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrMobile Gateways. 1983 2013 30 Jahre TELES
Mobile Gateways 1983 2013 30 Jahre TELES Mobile Gateways von TELES... und Ihr Festnetz ist überflüssig. Mobile Gateways Wer beruflich viel unterwegs ist oder häufig von zu Hause arbeitet, will erreichbar
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrUmfrage Automation (in the) Cloud?
Umfrage Automation (in the) Cloud? 00110101011001010 10100101000010100 10010010010010111 10110101101100101 01010010101001000 10101001000100010 0% 20% 40% 60% 80% Foto: Ernsting/LAIF Ergebnisse der Umfrage
MehrMobile. Werbewirkungscase
Mobile Werbewirkungscase Können auch Standard Mobile Formate erfolgreich beim Thema Branding arbeiten? Sie können! Werbewirkungscase: Automobil Produktkampagne Branding Klassische Wahrnehmungswirkung Werbeerinnerung
MehrIndustrie 4.0 in Deutschland
Foto: Kzenon /Fotolia.com Industrie 4.0 in Deutschland Dr. Tim Jeske innteract-conference Chemnitz, 07.05.2015 Entwicklung der Produktion Komplexität Quelle: Siemens in Anlehnung an DFKI 2011 07.05.2015
MehrSecurity & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013
Security & Safety in einer smarten Energiewelt Ergebnisse der Breitenbefragung Stand März 2013 Folie 1 Art und Umfang der Studie Vorbemerkung Die vermehrte Einspeisung von Erneuerbaren Energien und die
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrAsterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH
Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk
MehrGrundlagen des Datenschutzes
und der IT-Sicherheit Musterlösung zur 7. Übung im SoSe 2009: Vergleich Fehlerbaum und Angriffsbaum 7.1 Fehlerbaum Erstellen Sie eine Fehlerbaum (Fault Tree Analysis) zu dem Fehlerereignis "mangelnde Verfügbarkeit
MehrUnternehmensname Straße PLZ/Ort Branche Mitarbeiterzahl in Deutschland Projektverantwortlicher Funktion/Bereich E-Mail* Telefon
Hinweis: Bei Begriffen, für die es sowohl eine weibliche als auch eine männliche Form gibt, wird in diesem Dokument aus Gründen der besseren Lesbarkeit auf eine Unterscheidung verzichtet. Entsprechende
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrGestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf?
Gestiegene Unternehmenswerte der richtige Zeitpunkt für einen Unternehmensverkauf? Artikel von Michael Pels Leusden In den letzten Jahren sind die Unternehmenswerte in den meisten Branchen in Deutschland
MehrKerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011
Kerio Operator VoIP-Telefonie einfach gemacht. Release: Januar, 2011 Kerio Operator VoIP-Telefonie einfach gemacht. IP-PBX / Telefonanlage basierend auf Asterisk Software, virtuelle Appliance und Kerio
MehrHerausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe
Herausforderungen bei der Sicherung von Automatisierungssystemen gegen netzwerkbasierte Angriffe Martin Naedele ABB Corporate Research Baden, Schweiz 2004 CH-RD MN - 1 Übersicht Firewalls für Web Services
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit dem IP-basierten Anschluss der Telekom Stand 08.12.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
Mehr1456B EIN RUF, VIELE ARTEN DER RUFANNAHME GEBÄUDE-MULTI-USER-GATEWAY VIDEOSPRECHSTELLE SMARTPHONE UND TABLET GSM-TELEFON FESTNETZTELEFON
VIDEOSPRECHSTELLE SMARTPHONE UND TABLET GSM-TELEFON FESTNETZTELEFON 1456B EIN RUF, VIELE ARTEN DER RUFANNAHME GEBÄUDE-MULTI-USER- Passion.Technology.Design. VON DER VIDEOSPRECHSTELLE SIE NEHMEN die Rufe
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrGateway - Module - Failover CAPI - Cloud - Szenarios... Willkommen bei beronet
Willkommen bei beronet Konzept Karte oder Gateway Kanaldichte Modulares System: ein Produkt für viele Lösungen OS onboard: Keine Treiber, einfache Installation Konfigurierbar via Webbrowser Konzept Karte
MehrKurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik
Kurzbeschreibung GVB-Marktstudie Top-Anbieter von Telematiksystemen in der Transportlogistik Eine Studie der Gesellschaft für Verkehrsbetriebswirtschaft und Logistik Durchgeführt vom International Performance
MehrFotodokumentation Regionalkonferenz 22.05.2015 // Köln
Fotodokumentation Regionalkonferenz 22.05.2015 // Köln Regionalkonferenz 2015 im Regierungsbezirk Köln zur Entwicklung eines integrierten Handlungskonzeptes gegen Rechtsextremismus und Rassismus der Landesregierung
MehrSeminar: IT in ehealth und Telemedizin. Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani
Seminar: IT in ehealth und Telemedizin Lehrstuhl für Internet-Technologien und Systeme Prof. Dr. Christoph Meinel Aaron Kunde Nuhad Shaabani Inhalte 2 Im Seminar geht es um den Einsatz moderner IT-Systeme
MehrBest Employer Brand Award
Best Employer Brand Award Modalitäten Düsseldorf/München, März 2011 verleiht erstmalig den Best Employer Brand Award: Details zu den Modalitäten des Best Employer Brand Award WAS? Das Wichtigste auf einen
MehrDie beliebtesten Smartphones der CHECK24-Kunden. nach Hersteller, Geschlecht und Alter
Die beliebtesten Smartphones der CHECK24-Kunden nach Hersteller, Geschlecht und Alter Stand: August 2014 CHECK24 2014 Agenda 1. Methodik 2. Zusammenfassung 3. Beliebteste Smartphones nach Hersteller 4.
MehrDer Wunschkunden- Test
Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne
MehrEchtzeitanomalieerkennung für Internetdienste (Abschlussvortrag)
Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Echtzeitanomalieerkennung für Internetdienste (Abschlussvortrag) Markus Sieber Betreuer: Ali Fessi,
MehrAnleitung zur Einrichtung von Kontoweckern im Online Banking
Anleitung zur Einrichtung von Kontoweckern im Online Banking 1. Klicken Sie in der Menüleiste links auf Kontowecker. Klicken Sie auf Zur Freischaltung um den Kontowecker zu aktivieren. 2. Bitte lesen und
MehrOberbürgermeisterwahl Bonn 2015
Oberbürgermeisterwahl Bonn 205 Ergebnisse einer repräsentativen Bevölkerungsbefragung Erhebungszeitraum: 22.04. bis 05.05.204 Bonn, 07. Mai 204 Eine Studie von dimap im Auftrag des Bonner General-Anzeigers
MehrPflegerisiko und Pflegeversicherung Status und Potenziale aus Sicht von Versicherungsmaklern und Verbrauchern
Pflegerisiko und Pflegeversicherung Status und Potenziale aus Sicht von Versicherungsmaklern und Verbrauchern resuro 2008 1 INHALT Bewertung der Gesundheits- und Pflegepolitik Informationsstand Einschätzung
MehrIn diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.
Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem
MehrIT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.
IT-Sicherheit heute (Teil 7) Diesen und andere Vorträge bieten wir Ihnen als kostenlose Downloads an. www.networktraining.de/download Agenda Grundlagen: Fakten, Zahlen, Begriffe Der Weg zu mehr Sicherheit
MehrTelefon. Fax. Internet. E-Mail
2.1. ANMELDEBOGEN SCHLESWIG-HOLSTEIN Wir haben Interesse, können aber zurzeit keine Zusage machen. Wir möchten teilnehmen! Name der Schule/ Schulart Wir streben eine Auszeichnung mit... Sternen an. Die
MehrIntelligente und vernetzte Produkte
Intelligente und vernetzte Produkte Auch ein Thema für kleine und mittlere Unternehmen ZOW 2016 Wie bringen kleine und mittlere Unternehmen ihre Produkte ins Internet, ohne selbst eine umfassende Expertise
MehrUMFRAGE II. QUARTAL 2014
UMFRAGE MIT 646 TEILNEHMERN DIE FAMILIENUNTERNEHMER ASU DIE JUNGEN UNTERNEHMER BJU: Sonderteil: Rente mit 63 Berlin, 8. April 2014. DIE FAMILIENUNTERNEHMER und DIE JUNGEN UNTERNEHMER haben zunehmend freie
MehrÜbungsblatt: Protein interaction networks. Ulf Leser and Samira Jaeger
Übungsblatt: Protein interaction networks Ulf Leser and Samira Jaeger Aufgabe 1 Netzwerkzentralität (6P) In der Vorlesung haben Degree Centrality besprochen. Finde drei weitere etablierte Zentralitätsmaße
MehrDual Mode Mobiltelefon Support
HiPath OpenOffice ME OpenScape Office MX HiPath 3000 Page 1 Dual Mode Lösungen an HiPath/ OpenScape Office Systemen Wichtig zu wissen! Aufgrund der kurzen Produktzyklen von Nokia Mobiletelefonen ändern
MehrResilien-Tech. Resiliente Unternehmen. Security Consulting. 08. Mai 2014. Burkhard Kesting
Resilien-Tech Resiliente Unternehmen Security Consulting 08. Mai 2014 Burkhard Kesting Internationales Netzwerk KPMG International KPMG International KPMG ELLP KPMG in Deutschland Audit Tax Consulting
MehrVoice over IP in Schweizer Unternehmen
Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
MehrBIG 29.10.2014. Netz- und Informationssicherheits-RL. I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at
DIGITAL BIG 29.10.2014 Netz- und Informationssicherheits-RL I/11/a 29.10.2014 Heidi.Havranek@bka.gv.at NIS-RL Allgemeines DIGITAL Ziel: Erhöhung der Netz- und Informationssicherheit in der Union Erhöhung
MehrAuswertung Branchenumfrage Webdesign
1 Auswertung Branchenumfrage Webdesign Im Zeitraum vom 22.10.2011 bis 19.11.2011 wurde eine Online-Umfrage zur Webdesign Branche, im Rahmen einer Bachelor Thesis durchgeführt. Zur Primärdatenerhebung,
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrCERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle
CERTQUA-Servicecenter Nahtlose IT-Anbindung per Bequeme Maßnahmenverwaltung mit automatischem Datenaustausch Bequem Manuelle Dateneingabe entfällt Sicher Verschlüsselter Datentransfer Zeitsparend Schnelle
MehrDaten Monitoring und VPN Fernwartung
Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet
MehrAnleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15
Anleitung für die Teilnahme an den Platzvergaben "Studio II, Studio IV und Studio VI" im Studiengang Bachelor Architektur SS15 1 Bitte melden Sie sich über das Campusmanagementportal campus.studium.kit.edu
MehrKonfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 4. Standortkopplung
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrScheper Ziekenhuis Emmen. Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl
Scheper Ziekenhuis Emmen Tel.: + 31 (0) 591-691 320 Fax: + 31 (0) 591-691 321 Web: www.plastici.nl PREISE Wir bieten Ihnen Brustvergrößerungen von 3000,- bis 5.500,- Euro an. ALLGEMEINE INFORMATIONEN Die
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrFlat for IP. Die Frühlings Initiative von Alcatel-Lucent
Flat for IP Die Frühlings Initiative von Alcatel-Lucent Flat for Phones Ein Angebot exklusiv für alle Alcatel-Lucent PBX Kunden Tauschen Sie jetzt Ihre alten Endgeräte gegen Neue Sie erhalten viele Extras
Mehr1. KISS-Zusammenkunft Kanton Zürich
1. KISS-Zusammenkunft Kanton Zürich Warum KISS? Demografische Entwicklung Gegenwärtig leben in der Schweiz rund 290 000 über 80-jährige Menschen bis 2050 wird ihre Zahl gemäss Prognosen auf 608 000 bis
MehrLetzte Krankenkassen streichen Zusatzbeiträge
Zusatzbeiträge - Gesundheitsfonds Foto: D. Claus Einige n verlangten 2010 Zusatzbeiträge von ihren Versicherten. Die positive wirtschaftliche Entwicklung im Jahr 2011 ermöglichte den n die Rücknahme der
MehrFloor News Nr. 4. Skontro führende Makler
Floor News Nr. 4 Skontro führende Makler Seite 1 In den Systemen BOSS-CUBE und BÖGA werden folgende Änderungen eingesetzt: Zum 11. Dezember 2000: Aufteilung BOSS/BÖGA auf zwei Rechner für Frankfurt und
MehrAuswertungsbogen Versorgungskapazitäten & Public Health
Auswertungsbogen Versorgungskapazitäten & Public Health Legen Sie bitte Beobachtungsbogen neben Auswertungsbogen. Nehmen Sie Aspekt für Aspekt die Team- Bewertung vor: 1. Einstufung der und Begründung.
MehrBericht für Menschen mit Hörbehinderung und gehörlose Menschen
Bericht für Menschen mit Hörbehinderung und gehörlose Menschen Barrierefreiheit geprüft Bericht St. Michaelis 1/5 Abbildung 1: Außenansicht der Kirche St. Michaelis Anschrift St. Michaelis Turm GmbH Englische
MehrAuslobung des Wettbewerbs Reinickendorfer Frauen in Führung
Bezirksamt Reinickendorf von Berlin Bezirksstadtrat für Wirtschaft, Gesundheit und Bürgerdienste Bezirksstadtrat für Jugend, Familie und Soziales Gleichstellungsbeauftragte Wirtschaftsförderung Auslobung
MehrMarktanalyse Industrial Ethernet. - Überblick -
Marktanalyse Industrial Ethernet - Überblick - Im folgenden Bericht werden die wesentlichen Eigenschaften der Marktanalyse Industrial Ethernet aus Sicht des Maschinenbaus beschrieben. Die Studie ist auf
MehrGDD-Erfa-Kreis Berlin
GDD-Institut für Datenschutzbeauftragte Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten 2004 Umfrage zur Datenschutzpraxis und zur Stellung des Datenschutzbeauftragten verteilte
MehrLabTech RMM. Monitoring von MDaemon. Vertraulich nur für den internen Gebrauch
LabTech RMM Monitoring von MDaemon Vertraulich nur für den internen Gebrauch Inhaltsverzeichnis Monitoring von MDaemon 3 Schritt 1: Suche nach allen MDaemon-Maschinen 3 Schritt 2: Erstellen einer Gruppe
MehrKundenservice am Wochenende Teil 2: BtoB-Befragung (Chartband Onlineumfrage)
Kundenservice am Wochenende Teil 2: BtoB-Befragung (Chartband Onlineumfrage) Inhaltsverzeichnis Hinweise zum Aufbau des Ergebnisbandes Hinweise zu Ergebnisband und Stichprobe Ergebnisse Demografische Daten
MehrSicherheit im Online-Banking. Verfahren und Möglichkeiten
Sicherheit im Online-Banking Verfahren und Möglichkeiten Auf unterschiedlichen Wegen an das gleiche Ziel: Sicherheit im Online-Banking Wie sicher ist Online-Banking? Diese Frage stellt sich den Bankkunden
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den
MehrArcGIS - Die Geoplattform für die Kommunalverwaltung
ArcGIS - Die Geoplattform für die Kommunalverwaltung Jan Kolja Paulus Esri Deutschland GmbH 24. September 2015 GIS ist ein "System of Record" Geografischer Kontext Ihrer Assets und Ressourcen 2 Stehen
MehrKurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances
Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien
MehrSMS Relay App für Android Smartphones GSM
Bedienungsanleitung SMS Relay App Bedienungsanleitung SMS Relay App für Android Smartphones GSM Comat AG Bernstrasse 4 CH-3076 Worb Tel. +41 (0)31 838 55 77 www.comat.ch info@comat.ch Fax +41 (0)31 838
Mehrauf die Kleine Anfrage der Abgeordneten Dr. Axel Troost, Dr. Barbara Höll, Heidrun Bluhm und der Fraktion DIE LINKE. Drucksache 16/10098
Deutscher Bundestag Drucksache 16/10166 16. Wahlperiode 26. 08. 2008 Antwort der Bundesregierung auf die Kleine Anfrage der Abgeordneten Dr. Axel Troost, Dr. Barbara Höll, Heidrun Bluhm und der Fraktion
MehrKlausur zur Veranstaltung. Airline- und Airportmanagement. im WS 2008-2009
, Klausur zur Veranstaltung im WS 2008-2009 Hinweise: Die Klausur besteht aus 13 Seiten (inkl. Deckblatt). Bitte überprüfen Sie, ob Ihr Exemplar komplett ist und lassen Sie sich ansonsten ein neues geben.
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers
MehrHOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients
HOB GmbH & Co. KG Schwadermühlstr. 3 90556 Cadolzburg Tel: 09103 / 715-0 Fax: 09103 / 715-271 E-Mail: support@hob.de Internet: www.hob.de HOB WebSecureProxy als SSL-Gegenstelle für E-Mail Clients November
MehrAPTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at
APTs: Sind gezielte Angriffe normal? Jürgen Eckel Eckel.J@ikarus.at Helene Hochrieser Hochrieser.H@ikarus.at Welche Anomalien können gefunden werden? Wie lässt sich anormales Verhalten extrahieren? Zeithorizont
MehrVirtual PBX und SMS-Server
Virtual PBX und SMS-Server Softwarelösungen für mehr Mobilität und Komfort * Die Software wird per e-mail ohne Verpackung geliefert 1 2007 com.sat GmbH Kommunikationssysteme Schwetzinger Str. 19 D-68519
MehrNeue Funktionen in Innovator 11 R5
Neue Funktionen in Innovator 11 R5 Innovator for Enterprise Architects, Java Harvester und Prüfassistent 12.11.2013 Agenda 1 2 3 Einführung Was ist neu in Innovator 11 R5? Szenario Enterprise Architektur
MehrTELEMETRIE EINER ANWENDUNG
TELEMETRIE EINER ANWENDUNG VISUAL STUDIO APPLICATION INSIGHTS BORIS WEHRLE TELEMETRIE 2 TELEMETRIE WELCHE ZIELE WERDEN VERFOLGT? Erkennen von Zusammenhängen Vorausschauendes Erkennen von Problemen um rechtzeitig
MehrWussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet?
...dass sich innovaphone hervorragend zur sanften Migration eignet? Nicht immer soll gleich im ersten Schritt die komplette Telefonanlage ersetzt werden. Aus ökonomischen Gesichtspunkten heraus kann es
MehrBesprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation.
Meeting planen Besprechungen sind das wichtigste Instrument der organisationsinternen Kommunikation. Mit einer guten Struktur, Vorbereitung und Moderation des Meetings kann die Ergiebigkeit nachhaltig
MehrHilfe zur ekim. Inhalt:
Hilfe zur ekim 1 Hilfe zur ekim Inhalt: 1 Benutzerkonten und rechte... 2 1.1 Hauptkonto (Unternehmer bzw. Lehrer)... 2 1.2 Benutzer (Mitarbeiter bzw. Schüler)... 3 2 Präsentationsmodus... 4 3 Warenkorb...
MehrTrusted Network Connect. Trusted Network Connect. Agenda. Einleitung Aktuelle Problemstellung anhand eines Beispiels. Fazit 2
Trusted Network Connect Vertrauenswürdige Netzwerkverbindungen Marian Jungbauer Marian.Jungbauer@internet-sicherheit.de Institut für Internet-Sicherheit https://www.internet-sicherheit.de Fachhochschule
MehrForschungsprojekt: IT und Data Governance in KMU
Forschungsprojekt: IT und Data Governance in KMU Der Lehrstuhl für Wirtschaftsinformatik der Universität Marburg führt eine zweistufige Studie im Bereich IT und Data Governance durch. Die erste Komponente
MehrAllgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit
Allgemeine Leitlinie für die Beurteilung von Studienleistungen und der Masterarbeit Master of Arts Administrative Sciences Master of Arts Öffentliche Wirtschaft Master of Public Administration Wissenschaftsmanagement
MehrErkennung und Verhinderung von Netzangriffen
Erkennung und Verhinderung von Netzangriffen 1. Firewall 2. IDS 3. AAA-Dienste Labor MMV+RN 1 1. Firewall Analogie: elektronischer Pförtner + elektr. Brandschutzmauer Sicherung u. Kontrolle zw. zu schützendem
MehrMARSH CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015
CYBER-RISIKO-BEFRAGUNG 2015 ERGEBNISSE DEUTSCHLAND SEPTEMBER 2015 Facts Für die Marsh Cyber-Risiko- Befragung wurden die Antworten von über 350 deutschen Unternehmen unterschiedlicher Branchen ausgewertet.
MehrKonfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk
Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar
MehrMitarbeiterbefragung Risiken und Nebenwirkungen
Mitarbeiterbefragung Risiken und Nebenen 1 Kliniken Maria Hilf GmbH in Mönchengladbach Katholische Trägerschaft St. Franziskusstif 766 Planbetten mit 16 Fachkliniken drei Standorte Akadem. Lehrkrankenhaus
MehrÜbung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014. Übungsleiter: Sebastian Ebers, <ebers@itm.uni-luebeck.
Übung zur Vorlesung Sicherheit in Netzen und verteilten Systemen Sommersemester 2014 Übungsleiter: Sebastian Ebers, Oliver Kleine, Klaus-Dieter Schumacher
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
MehrKonzept Hausaufgabenbegleitung
Konzept Hausaufgabenbegleitung 1. Formelle Voraussetzungen 1.1 Umschreibung der Thematik Zum Schuljahresbeginn wurde seitens Lehrpersonen erneut der Wunsch nach einer Hausaufgabenbegleitung geäussert.
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz Telefonserver in der Cloud VoIP-Centrex im Deutschen Forschungsnetz Mannheim 08. Mai 2013 Christian Meyer DFN-Verein cmeyer@dfn.de Inhalt Fernsprech-Infrastruktur des DFN VoIP-Centrex
MehrPresse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
MehrEchtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr
Echtzeiterkennung von Cyber Angriffen auf SAP-Systeme mit SAP Enterprise Threat Detection und mehr Martin Müller (Customer Value Sales Security), SAP Deutschland SE Public Disclaimer Die in diesem Dokument
MehrBeratung im Kontext klinischer Sozialer Arbeit in Organkrebszentren Analyse von Auditdaten ausgewählter Brust- und Darmkrebszentren
1 Masterthesis durchgeführt in Kooperation mit der DKG, DVSG e.v. und OnkoZert Analyse der vorliegenden Auditdaten aus dem Jahr 2014 aller rezertifizierten 71 Brust- und 70 Darmkrebszentren mit dem Ziel,
MehrDie leistungsorientierte Bezahlung im Öffentlichen Dienst TV-L LOB. öffentlichen Dienst TV-L. Bezahlung. BuHaVo Thomasberg 2./3.
Die Öffentlichen 1 Leistungselemente des Entgeltordnung/ Tabelle (Grundbezahlungssystem) Stufenaufstieg, 17 Führung auf Probe, 31 Führung auf Zeit, 32 Leistungsentgelt, 18 2 Stufenaufstieg 17 (Tarifgebiet
MehrDiversity Umfrage. Dokumentation / Januar 2015
Diversity Umfrage Dokumentation / Januar 2015 Ziel und Rahmen der Umfrage Ziel: die Vielfalt der Unternehmen erfassen, um einen Überblick über das Diversity Management und die Aktivitäten in der Region
MehrKapitel 4A: Einschub - Binärcodierung elementarer Datentypen. Einschub: Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik
Einschub: Binärcodierung elementarer Datentypen Teile aus Kapitel 2 in Küchlin/Weber: Einführung in die Informatik Unterscheide Zahl-Wert Zahl-Bezeichner Zu ein- und demselben Zahl-Wert kann es verschiedene
MehrZwischenbericht zum Würth Bildungspreis
Zwischenbericht zum Würth Bildungspreis I. Inhaltliche Kurzbeschreibung des Projektverlaufs Bitte geben Sie in Stichworten nochmals kurz wieder, wie sich Ihr Projekt seit der Kick-off-Veranstaltung gestaltet
MehrKommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW
Kommunales Bildungsmonitoring Bereitstellung regionalisierter Bildungsdaten am Beispiel der Landesdatenbank NRW Bettina Lander, IT.NRW 1 Überblick Projekt Kommunales Bildungsmonitoring - Hintergrund Daten,
Mehr3 Great Place to Work Institut Deutschland
3 Great Place to Work Institut Deutschland +9 Respekt -9-8 Fairness +7 +5-10 Teamgeist Glaubwürdigkeit Stolz Ergebnisindex 6 Great Place to Work Institut Deutschland Teamgeist Stolz Fairness Respekt Glaubwürdigkeit
MehrEvaluation nach Maß. Die Evaluation des BMBF-Foresight-Prozesses
Evaluation nach Maß Die Evaluation des BMBF-Foresight-Prozesses Beitrag zur IFQ-Jahrestagung Bonn, 1.1.008 Validität im Kontext des BMBF-Foresight-Prozesses Validität Fähigkeit eines Untersuchungsinstrumentes,
Mehr