Bekämpfung des Missbrauchs VON. Maßnahmenkatalog

Größe: px
Ab Seite anzeigen:

Download "Bekämpfung des Missbrauchs VON. Maßnahmenkatalog"

Transkript

1 FRAUNHOFER-Einrichtung für Systeme der Kommunikationstechnik ESK Bekämpfung des Missbrauchs VON IP-SPRACHSYSTEMEN Maßnahmenkatalog 1

2 Inhaltsverzeichnis 1 Telefonanlagen im Fokus von Angreifern 3 2 Sicherheitsüberprüfung und technische Sofortmaßnahmen Vergeben sicherer Passwörter zur Systemadministration (Ändern der Standardpasswörter) Namensgebung bei User-Accounts (username) Vergeben verschiedener Passwörter für User-Accounts (pw) Überprüfung der Berechtigungsstufen der eingerichteten User-Accounts Überprüfung der Berechtigungsstufen und Zugangsberechtigungen von Querverbindungen von und zu Drittsystemen Überprüfung der Berechtigungsstufen zur Nutzung der dienstlichen Anlage für Privatgespräche Überprüfung der Nutzung der eingerichteten VoIP-Accounts und VoIP-Gateways Erreichbarkeit von VoIP-Systemen von außen einschränken Überprüfung der Konfiguration der Rufweiterleitung nach extern durch Dritte 8 3 Minimierung des finanziellen Schadens Beschränkung der Telefonieberechtigungen in der Telefonanlage Begrenzung der Kosten durch Anschlussüberwachung beim Provider Beschränkung der maximal möglichen ausgehenden parallelen Verbindungen 10 4 Fünf Schritte zum sicheren Communication Server 11 5 Abkürzungen und weiterführende Literatur Abkürzungen Weiterführende Literatur 12 2

3 1 Telefonanlagen im Fokus von Angreifern Die aktuellen IP-Communication Systeme vereinfachen durch die Konvergenz von Daten, Sprache und Video in einem gemeinsamen IP-Netzwerk die Kommunikation. Durch die Öffnung der bisher geschlossenen Telefonanlagen für die IP-Technik entsteht gleichzeitig eine neue Sicherheitsbedrohung für Unternehmen: Von außen kann in die Systeme eingebrochen werden, was einen ideellen und direkten finanziellen Schaden nach sich zieht. Das betrifft sowohl hybride Telefonanlagen, das heißt teilweise mit IP-Technik nachgerüstete Systeme, als auch rein IP-basierte Lösungen. Die drei verbreitetsten Typen von Missbrauchsangriffen auf Telefonanlagen sind: 1. Denial-of-Service (DoS) -Attacken: Der Communication Server wird gezielt mit Anfragen überflutet und im Extremfall lahmgelegt. 2. Man in the Middle -Attacken: Der Angreifer schaltet sich zwischen den CommunicationServer und die Außenwelt und kann so Gespräche abhören oder verfälschen. 3. Abuse -Attacken: Der Besitzer des Communication Servers wird durch den Missbrauch von Benutzerkennungen sowie gezieltes Aushebeln von Systemkonfigurationen geschädigt: - Der Angreifer lässt andere auf Kosten des angegriffenen Systems telefonieren. Die bisherigen Straftaten zeigen, dass es hier vor allem um Gespräche ins Ausland geht. Denkbar wären auch Gespräche nach Deutschland, wobei der angerufene Anschlussinhaber aber sehr einfach greifbar und der Angreifer so zu ermitteln wäre. - Der Angreifer richtet eine Premiumrufnummer ein, die scriptgesteuert angerufen wird, und kassiert die angefallenen Gebühren ( Toll Fraud -Attacken). - Es erfolgen Anrufe unter falscher Identität zum Zweck von Erpressung, Einkäufen, Phishing von Zugangsdaten etc. Vor allem im dritten Fall, den Abuse-Attacken, steigt die Zahl der Fälle rapide an. Deswegen konzentriert sich dieses Whitepaper auf Überprüfungshinweise und Empfehlungen, die zu einer besseren Absicherung der Systeme und damit zur Minimierung des Risikos führen. Die Auswertung bekannter Sicherheitsvorfälle hat in erster Linie gezeigt, dass trotz vieler technischer Maßnahmen unzureichende Sorgfalt bei der Administration und bei Updates zu den wesentlichen Schwächen führt. 3

4 Weiterhin lässt sich ableiten, dass besonders verlängerte Wochenenden bzw. Feiertage beliebte Tage für Missbrauchsangriffe sind. Bei längeren Betriebspausen, z.b. über Weihnachten, kommt erschwerend hinzu, dass Logfiles unter Umständen schon wieder überschrieben wurden. Eine zügige Sicherung der Daten bei einem Vorfall oder schon bei Verdacht ist aber sehr wichtig. Die nachfolgend beschriebenen Empfehlungen betreffen alle Telekommunikations-Systeme, die für Anwender und Administratoren aus dem Internet erreichbar sind. Besonders beliebte Ziele sind Systeme, an denen sich zu Hause arbeitende oder reisende Mitarbeiter anmelden können. In den bekannten Fällen waren immer SIP-Gateways betroffen. Prinzipiell bestehen genau diese Gefahren aber für alle über das Internet erreichbaren VoIP-Systeme, unabhängig davon welches Signalisierungsprotokoll sie verwenden. Bekannt sind viele derartige Fälle. In der Regel werden diese aber in der Öffentlichkeit ebenso wenig publiziert wie der EC- und Kreditkartenmissbrauch. Mit etwas Phantasie lassen sich schnell auch kombinierte Szenarien denken, wenn z.b. das Phone-Breaking auch nur gebraucht wird, um anderen Missbrauch zu verschleiern. Ein paar Beispiele können auf den folgenden Seiten nachgelesen werden: html#phone-breaking 4

5 2 Sicherheitsüberprüfung und technische SofortmaSSnahmen Die im Folgenden aufgelisteten Maßnahmen sind sowohl generelle Maßnahmen zur Erhöhung der Sicherheit als auch technische Sofortmaßnahmen, die nach einem Sicherheitsvorfall direkt greifen. 2.1 Vergeben sicherer Passwörter zur Systemadministration (Ändern der Standardpasswörter) Um eine sichere Zugangskontrolle zu gewährleisten, müssen die Passwörter die maximal mögliche Länge (systemabhängig) haben und neben Buchstaben auch Sonderzeichen enthalten. Ein regelmäßiges Ändern der Passwörter, z.b. zweimal jährlich, wird empfohlen. In jedem Fall sind die Standardpasswörter des Herstellers zu ändern, da diese meist in Systembeschreibungen und Schulungsunterlagen dokumentiert und damit einem großen Kreis von Personen zugänglich sind. Auch sollten zumindest alle 6 Monate die Zugangspasswörter für die Systemadministration geändert werden. In diesem Zusammenhang muss nochmals explizit darauf hingewiesen werden, dass bei IP-Anlagen die Gatewaybaugruppen in der Regel über die IP-Adresse auch administrativ direkt angesprochen werden können. Es gilt also: Nicht nur die Systempasswörter, sondern auch die Baugruppenpasswörter sind zu prüfen. Da eine Vielzahl der Systeme unter Wartungsvertrag steht und damit fremdadministriert wird, müssen auch die Zugangspasswörter und Zugangsverfahren dieser Fremd-Unternehmen geprüft werden. Auch Servicedienstleister verwenden gern unternehmenseigene Standardpasswörter. 2.2 Namensgebung bei User-Accounts (username) Häufig erfolgt ein Angriff durch Missbrauch von Telefonie-Accounts, deren IDs durch das sukzessive Scannen der User-IDs mittels eines Scripts herausgefunden werden. Üblicherweise sind fortlaufende Nummern vergeben, was das scriptgesteuerte Scannen sehr erleichtert. Eine individuellere Namensvergabe erhöht die Sicherheit der Systeme. In einem reinen SIP-System, wo die E.164-Nummerierung nicht eingehalten werden muss, besteht ferner die Möglichkeit, die User-IDs mit einem Präfix wie Anschluss489# statt 489 zu versehen. 5

6 2.3 Vergeben verschiedener Passwörter für User-Accounts (pw) Bei der Einrichtung von Telefonie-Accounts setzen die Techniker gern gleiche Passwörter für viele oder alle Accounts oder Serienpasswörter, welche unter Umständen schnell zu erkennen sind. Somit ist neben der Sicherheit der jeweiligen Passwörter auch darauf zu achten, dass die Passwörter ausreichend verschieden sind. Wenn User selbst Passwörter setzen können, so hat dies nach den Vorgaben zur Passwortqualität (siehe 2.1) zu erfolgen. Hierbei muss aber zusätzlich darauf geachtet werden, dass die Vergabe in abgesicherter Umgebung stattfindet. 2.4 Überprüfung der Berechtigungsstufen der eingerichteten User-Accounts Die Fernsprechberechtigungen der eingerichteten Accounts sind genau zu prüfen. Sinnvoll ist die Definition von verschiedenen Usergruppen, denen entsprechende Berechtigungen zugeteilt werden. Die Vergabe von Auslandsberechtigungen sollte anhand dieser Definitionen nur restriktiv, evtl. projektspezifisch, erfolgen, um im Falle eines Angriffs die Möglichkeiten des Missbrauchs einzuschränken. In Erwägung gezogen werden sollte auch eine zeitgesteuerte Umschaltung der Berechtigungsstufen außerhalb der üblichen Geschäftszeiten. Eine Freigabe kann dann anwenderbezogen über Steuercodes in Verbindung mit PIN-Freigabe erfolgen. Zudem müssen die aktuellen Konfigurationen dokumentiert und regelmäßig überprüft werden. 2.5 Überprüfung der Berechtigungsstufen und Zugangsberechtigungen von Querverbindungen von und zu Drittsystemen Angebundene Systeme können Unteranlagen, Querverbindungen zu Applikationsservern oder anderen Sprachsystemen sowie UC-Lösungen wie Microsoft OCS sein. Je nachdem welche Dienste angeboten werden, benötigen diese Drittsysteme sehr hohe Berechtigungsstufen. Kann seitens der Telefonanlage nicht spezifisch unterschieden werden, muss die Absicherung durch das Drittsystem erfolgen. 6

7 Daher wird für Drittsysteme empfohlen, eine zeitgesteuerte Abschaltung oder Änderung der Berechtigungsstufe einzurichten. Die Möglichkeiten zeitgesteuerter Berechtigungsschaltungen sind je nach Hersteller, Systemausbau, Querverbindungen und Releasestand vielfältig. Im Einzelfall lohnt es sich, die Systemspezialisten für den betroffenen Anlagentyp hinzuzuziehen. Bei angebundenen Applikationsservern wie bei CTI- oder UM-Servern ist die Einhaltung der unter 2.1 und 2.2 beschriebenen Empfehlungen zu beachten. 2.6 Überprüfung der Berechtigungsstufen zur Nutzung der dienstlichen Anlage für Privatgespräche Je nach örtlicher Regelung wird die Nutzung der Anschlüsse für Privatgespräche über eine separate Kennziffer gesteuert. Aufgrund der Abrechnungsmodalitäten ist hier meist eine Berechtigungsstufe mit geringen oder keinen Einschränkungen eingerichtet. Das Schadenspotential ist beim Phone-Breaking besonders hoch, da neben weltweiten Verbindungen auch kostspielige Sonderrufnummern gewählt werden können. Der Vorschlag hierfür lautet, auch die Berechtigung für Privatgespräche auf die Stufe Nationale Gespräche zu begrenzen. In der Regel ist damit den Bedürfnissen der meisten Mitarbeiter Genüge getan. 2.7 Überprüfung der Nutzung der eingerichteten VoIP-Accounts und VoIP- Gateways Die auf dem System eingerichteten Accounts müssen auf Plausibilität überprüft werden. Zum Einen ist die Zuordnung der Accounts zu Nummern und Berechtigungen zu verifizieren, zum Anderen sind nicht genutzte Accounts zu identifizieren. Ebenso sollten im System konfigurierte und aktive VoIP-Gateways untersucht werden, ob sie überhaupt genutzt werden oder noch von ausgelaufenen Projekten oder geänderten Personalstrukturen stammen. Empfohlen wird ein regelmäßiger Abgleich der eingerichteten und aktiven Nebenstellen mit der Systemdokumentation und die entsprechende Anpassung der Dokumentation, z.b. zweimal jährlich. 7

8 2.8 Erreichbarkeit von VoIP-Systemen von außen einschränken Ein sehr effizienter Schutz gegen den Einbruch in eine Telefonanlage ist, den Zugriff auf diese von außen einzuschränken. Dabei geht es v.a. um die VoIP-Ports in der Firewall und die Deaktivierung nicht genutzter Gateways. Wenn Accounts zeitweise nicht genutzt werden bzw. nicht von extern genutzt werden, wird empfohlen, den Zugang zu den VoIP-Ports von außen in der Firewall zu sperren. VoIP-Gateways, die derzeit nicht genutzt werden, sind vom externen Netz zu nehmen oder sogar komplett zu deaktivieren. Bei Deaktivierungen ist darauf zu achten, dass diese im System auch konsistent sind, da sonst z.b. Logfiles geflutet werden und für andere Fälle unbrauchbar werden könnten. 2.9 Überprüfung der Konfiguration der Rufweiterleitung nach extern durch Dritte Angebundene Applikationsserver für CTI- und UM-Dienste gewähren die Möglichkeit, über webbasierte User-Interfaces die Konfiguration der Teilnehmer zu verändern und beispielsweise teure Rufweiterleitungen einzurichten. Diese Problematik betrifft alle Typen von Telefonanlagen und Callservern. In der Regel wäre hier zwar überwiegend von einem internen Missbrauch auszugehen, aber auch eine Vielzahl von Fällen durch externen Missbrauch ist bekannt. Wenn über den Administrationszugang der Fernwartung Hoheit über das System erlangt wird, kann theoretisch jede Endstelle missbraucht werden. Beliebt ist hier aber eher, neue Teilnehmer/Rufnummern einzurichten, diese mit hoher Berechtigung zu versehen und dann auf kostenpflichtige Servicenummern umzuleiten. Da die Rufnummern keinem Mitarbeiter zugeordnet sind, fällt der Missbrauch zunächst nur schwer auf. Die Zugangsberechtigungen zu den angebundenen Applikationsservern sind deshalb nach den Vorgaben von 2.1, 2.2 zu regeln. Auf regelmäßigen Passwortwechsel und/oder zertifizierte Zugangsverfahren auch beim Einsatz von Dienstleistern ist zu achten (siehe auch 2.1). 8

9 3 Minimierung des finanziellen Schadens 3.1 Beschränkung der Telefonieberechtigungen in der Telefonanlage Eine wirkungsvolle Maßnahme zur Minimierung der potentiellen Schadenshöhe ist die Einschränkung der für kriminelle Hacker interessanten internationalen Telefonieberechtigungen. Welche Möglichkeiten bestehen, hängt stark von der jeweiligen Anlage und den Anschlüssen des Gateways ab und muss lokal mit dem Anlagenbetreuer oder Hersteller eruiert werden. In Frage kommen beispielsweise: Entzug der internationalen oder nationalen Telefonieberechtigung beim Überschreiten eines Gebührengrenzwertes auf Basis der eigenen Gebührenabrechnung Nur nationale Telefonate an Wochenenden und an Feiertagen Verbindungen zu bestimmten Sonderrufnummern und Verbindungen in teure Tarifbänder nur über einen Vermittlungsplatz Einrichtung zusätzlicher Berechtigungsklassen, die von den allgemeinen internationalen Berechtigungen abweichen, z.b. eine Klasse EU+USA+Kanada Einschränkung der Berechtigungen bei der Vergabe von Kennziffern für private Gespräche (siehe 2.6) Berechtigungsstufen für Querverbindungen, also Verbindungen zu anderen Anlagen oder Applikationsservern, einschränken (siehe 2.5) 3.2 Begrenzung der Kosten durch Anschlussüberwachung beim Provider Aufgrund der Zunahme der Vorfälle etablieren einige Provider Möglichkeiten zur Überwachung der Anschlüsse, um bei auffälligem Verhalten mit abgestimmten Maßnahmen zu reagieren. Die technische Umsetzung ist einfach, doch wird für Abschaltungs- bzw. Begrenzungsmaßnahmen noch eine rechtliche Sicherheit benötigt. Eine Überwachung durch den Provider sollte immer mit entsprechenden Eskalationsmaßnahmen kombiniert werden. So erhalten Unternehmen umfassenden Schutz. 9

10 3.3 Beschränkung der maximal möglichen ausgehenden parallelen Verbindungen Durch die Konfiguration der Amtsschnittstelle (ISDN-PMX oder S2M, SIP-Trunk) kann erreicht werden, dass die Anzahl der parallel ausgehenden Verbindungen eingeschränkt wird. Dies ist in der Regel unproblematisch, da die Amtsanschlüsse eher großzügig dimensioniert sind. Es wird empfohlen, die Zahl der maximal möglichen gleichzeitigen Gespräche auf 2/3 der bisher dimensionierten zu begrenzen. 10

11 4 Fünf Schritte zum sicheren 4 Communication Fünf Schritte zum Server sicheren Communication Server Mit diesen Maßnahmen werden Sicherheitsangriffe und der Missbrauch von TK-Anlagen wesentlich erschwert. Damit nicht Usability auf Kosten von Security verloren geht, muss von den IT-Administratoren eine für die Nutzer transparente und praktikable Sicherheitspolicy implementiert und kommuniziert werden. Diese muss für das jeweilige Unternehmen in Abstimmung mit den unterschiedlichen Bereichen individuell gefunden werden. I. Sofortiges Ändern von System-Standard-Passwörtern und Standard-Namen. II. Restriktive Vergabe von kostenintensiven Rufberechtigungen. III. Minimieren und Absichern der nötigen administrativen Zugriffe von außen. IV. Automatische Beschränkung oder Sperrung durch den Provider bei der Überschreitung einer Gebührengrenze. V. Regelmäßige Überprüfung der eingerichteten Accounts auf Aktualität und regelmäßige Passwortänderung. Durch die hier beschriebenen Maßnahmen wird bei regelmäßiger Überprüfung und kontinuierlicher Beobachtung des Datenverkehrs des Communication-Servers ein Basis-Schutz vor Phone-Breaking-Angriffen gewährleistet. Unternehmen, die einen stärkeren Schutz ihrer TK-Systeme wünschen, sollten als weitere Maßnahme ihre Netzstruktur überprüfen. Häufig sind Änderungen der Netzstruktur zur Erhöhung der Sicherheit möglich, z.b. die Installation einer SIP-Firewall, die Einführung von VLANS, Änderungen in der DMZ sowie die Einführung von VPN-Lösungen. 11

12 5 Abkürzungen und weiterführende Literatur 5.1 Abkürzungen DoS Denial of Service TK Telekommunikation DMZ Demilitarized Zone BSI Bundesamt für Sicherheit SIP Session Initiation Protocol CTI Computer-Telephone-Integration UM Unified Messaging User-ID Benutzerkennung VoIP Voice-over-IP VPN Virtual Private Network 5.2 Weiterführende Literatur BSI-Empfehlung VoIPSEC (Studie zur Sicherheit von Voice over Internet Protocol): https:// pdf? blob=publicationfile BSI-Empfehlung IP-Telefonie (Voice over IP) (BSI-Leitlinie zur Internet-Sicherheit (ISi-L)): https:// pdf? blob=publicationfile 12

13 Impressum Titel Bekämpfung des Missbrauchs von IP-Sprachsystemen Autoren Dipl.-Ing. Beate Eickhoff Dipl.-Ing. Thomas Messerer Dipl.-Ing. Sven Brandt Redaktion Susanne Baumer Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik ESK Hansastr München Tel.: Fax: Fraunhofer-Einrichtung für Systeme der Kommunikationstechnik ESK, München Alle Rechte vorbehalten. Nachdruck sowie Übersetzung nur mit schriftlicher Genehmigung der Redaktion. 13

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 6. Astimax (SIP) an RT1202 (ISDN) 6.1

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Das Ende von ISDN Sind Sie vorbereitet?

Das Ende von ISDN Sind Sie vorbereitet? Das Ende von ISDN Sind Sie vorbereitet? Häufig gestellte Fragen FAQ Inhaltsverzeichnis 1. Provider spezifische Fragen...3 Dezember 2014 Version 1.2 2. Technische Fragen... 4 2.1. Allgemein... 4 2.2. Session

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

Konfigurationsanleitung

Konfigurationsanleitung Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Allgemeines Stand 23.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP)

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP) Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Kurzbericht: Sicherheit bei

Mehr

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk

Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Konfiguration der Yeastar MyPBX IP-Telefonanlagen mit iway Business SIP Trunk Stand 29.07.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Anlagenkopplung mit VPN-Tunnel via dyndns

Anlagenkopplung mit VPN-Tunnel via dyndns Anlagenkopplung mit VPN-Tunnel via dyndns VPN Internet VPN Öffentl. Netz ISDN ISDN Öffentl. Netz ICT & Gateway ICT & Gateway IP-S400 CA50 IP290 CS 410 Funkwerk Enterprise Communications GmbH Seite 1 von

Mehr

Virtual Private Network (VPN) von Orange

Virtual Private Network (VPN) von Orange Virtual Private Network (VPN) von Orange VPN - die Vorteile auf einem Blick Schnelle und einfache firmeninterne Kommunikation durch Vergabe von Kurzwahlen Volle Kostenkontrolle durch Benutzerprofile, zum

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger.

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen. www.bsi-fuer-buerger. Surfen, aber sicher! Basisschutz leicht gemacht 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Im Internet surfen ist wie Autofahren reinsetzen

Mehr

Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen

Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen TECHNISCHE INFORMATION Alcatel-Lucent OmniPCX Office RCE Beschreibung der Sicherheitsmaßnahmen am TK-System OmniPCX Office RCE bezüglich der Fernsteuerung von Rufumleitungen September 2013 Bei dem TK-System

Mehr

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0. 1KONFIGURATION VON NETWORK ADDRESS TRANSLATION Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider inopla

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider inopla Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider inopla Stand 10.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Horstbox Professional (DVA-G3342SB)

Horstbox Professional (DVA-G3342SB) Horstbox Professional (DVA-G3342SB) Anleitung zur Einrichtung eines VoIP Kontos mit einem DPH-120S Telefon im Expertenmodus: Vorraussetzung ist, dass die Horstbox bereits mit den DSL Zugangsdaten online

Mehr

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013 Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider easybell Allgemeines Stand 01.06.2015 Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit peoplefone Stand 09.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers Yeastar mit den

Mehr

Bedienungsanleitung Placetel SIP-Trunking

Bedienungsanleitung Placetel SIP-Trunking Bedienungsanleitung Placetel SIP-Trunking (Version: 1.0 - Stand: März 2012) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Inhaltsverzeichnis: 1 Einleitung.......3 1.1 Begrifflichkeiten... 3 1.1.1 Navigation

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Provider reventix SIPbase Stand 22.09.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

FRITZ!Box. Konfigurationsanleitung mit e-fon Internettelefonie

FRITZ!Box. Konfigurationsanleitung mit e-fon Internettelefonie FRITZ!Box Konfigurationsanleitung mit e-fon Internettelefonie e-fon AG Albulastrasse 57 8048 Zürich Tel +41 (0) 900 500 678 Fax +41 (0) 575 14 45 support@e-fon.ch www.e-fon.ch 01 Einführung Die FRITZ!Box

Mehr

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013

TriNotar. Administrationshandbuch. Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 Copyright Wolters Kluwer Deutschland GmbH Build 013.100.0028 vom 18.03.2013 TriNotar Administrationshandbuch (Version mit Schwerpunkt auf Neuerungen Build 013.100.0028) Wolters Kluwer Deutschland GmbH

Mehr

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 - Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 7. Standortkopplung

Mehr

Bedienungsanleitung Pro Phone CallManager

Bedienungsanleitung Pro Phone CallManager Bedienungsanleitung Pro Phone CallManager CallManager-Version 1.2 Stand: November 2014 Gesellschaft für Telekommunikation mbh Inhalt 1 VORWORT... 3 2 ANMELDUNG ÜBER DAS INTERNET... 4 3 STARTSEITE... 5

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen mit Deutsche Telefon Standard AG Stand 29.06.2015 Allgemeines Diese Anleitung beschreibt die Einrichtung der MyPBX IP-Telefonanlagen des Herstellers

Mehr

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus?

Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? Hochgeschwindigkeits-Ethernet-WAN: Bremst Verschlüsselung Ihr Netzwerk aus? 2010 SafeNet, Inc. Alle Rechte vorbehalten. SafeNet und das SafeNet-Logo sind eingetragene Warenzeichen von SafeNet. Alle anderen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Business Voice SIP. Leistungsbeschreibung

Business Voice SIP. Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand April 2014 Inhaltsverzeichnis 1. Einleitung... 3 2. Beschreibung... 3 2.1. Rufnummern... 6 2.2. Online Einzelgesprächsnachweis /VoIP Portal... 6 3. Features...

Mehr

telpho10 Update 2.6 WICHTIG telpho GmbH Gartenstr. 13 86551 Aichach Datum: 10.05.2012

telpho10 Update 2.6 WICHTIG telpho GmbH Gartenstr. 13 86551 Aichach Datum: 10.05.2012 telpho10 Update 2.6 Datum: 10.05.2012 NEUERUNGEN... 2 WEB SERVER: SICHERHEIT... 2 NEUER VOIP PROVIDER SIPGATE TEAM... 3 AUTO-PROVISIONING: SNOM 720 UND 760... 6 AUTO-PROVISIONING: GIGASET DE310 PRO, DE410

Mehr

Business Voice SIP Leistungsbeschreibung

Business Voice SIP Leistungsbeschreibung Business Voice SIP Leistungsbeschreibung Stand: April 2015 UPC Business Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Rufnummern... 5 2.2 Online

Mehr

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel

12. Firewall 12-1. Inhaltsverzeichnis. 12.1. Skalierbarkeit. Stand: Dez. 2007. 12.Firewall...1. paedml 3.0. Firewall. Kapitel . Firewall Autor: Fritz Heckmann Stand: Dez. 2007 Inhaltsverzeichnis.Firewall...1.1.Skalierbarkeit...1.1.1. Ohne dezidierte Firewall...2.1.2. Einsatz einer Appliance...3.2.Konfiguration der Firewall...3.3.Zusammenfassung...5

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Überlegungen zur Struktur eines Schulnetzes

Überlegungen zur Struktur eines Schulnetzes Überlegungen zur Struktur eines Schulnetzes Kurzbeschreibung Viele Schulen arbeiten heute mit einem Computernetzwerk, das unterschiedlichen Anforderungen genügen muss. Bereits durch eine entsprechende

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Installationsanleitung Inbetriebnahme FRITZ!Box 7390

Installationsanleitung Inbetriebnahme FRITZ!Box 7390 Installationsanleitung Inbetriebnahme FRITZ!Box 7390 Inbetriebnahme FRITZ!BOX 7390 Für die Installation benötigen Sie: - FRITZ!Box 7390 - Netzwerkkabel Diese Konfigurationsanleitung erklärt Ihnen in einfachen

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7

Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen für Windows 7 BSI-Veröffentlichungen zur Cyber-Sicherheit ANALYSEN Überprüfung der Wirksamkeit der BSI-Konfigurationsempfehlungen Auswirkungen der Konfiguration auf den Schutz gegen aktuelle Drive-by-Angriffe Zusammenfassung

Mehr

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG

ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Schutz vor ARP-Spoofing Gereon Rütten und Oliver Stutzke Hamburg, 04.02.2004 ITELLIUM Systems & Services GmbH der IT Dienstleister der KarstadtQuelle AG Agenda Einleitung ARP-Spoofing Erkennung von ARP-Spoofing

Mehr

1KONFIGURATION EINER DMZ

1KONFIGURATION EINER DMZ 1KONFIGURATION EINER DMZ Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung 1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für

Mehr

Sichere Fernwartung über das Internet

Sichere Fernwartung über das Internet Sichere Fernwartung über das Internet Implementierung, Skalierbarkeit, Zugriffs- und Datenschutz DI Günter Obiltschnig Applied Informatics Software Engineering GmbH Maria Elend 143 9182 Maria Elend Austria

Mehr

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin

Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Personalblatt Nummer 01/2009 7. Januar 2009 Inhalt: Dienstvereinbarung über die Erfassung und Abrechnung von Telefongesprächen an der Freien Universität Berlin Herausgeber: Das Präsidium der Freien Universität

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

3 Erste Inbetriebnahme 19 3.1 Lizenzierung 20 3.2 Grundlegende Konfiguration 22

3 Erste Inbetriebnahme 19 3.1 Lizenzierung 20 3.2 Grundlegende Konfiguration 22 Handbuch & Software Inhalt Inhaltsverzeichnis 1 Einführung 7 1.1 Interne Nebenstellen 8 1.1.1 Software-Telefone 8 1.1.2 Hardware-Telefone 8 1.2 PSTN-Verbindung 9 1.2.1 SIP-Provider 9 1.2.2 ISDN S0 (bis

Mehr

Public Business ENUM. Betrachtung aus der Sicht mittelständischer und großer Unternehmen in Deutschland. Stand: 11.09.2006

Public Business ENUM. Betrachtung aus der Sicht mittelständischer und großer Unternehmen in Deutschland. Stand: 11.09.2006 . Betrachtung aus der Sicht mittelständischer und großer Unternehmen in Deutschland. Stand: 11.09.2006 . Inhaltsübersicht. 1 Begriffsdefinitionen und Abkürzungen 2 Aktuelle Situation 3 Lösungskonzept 4

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Security Breakfast: Secure Hosting -

Security Breakfast: Secure Hosting - Security Breakfast: Secure Hosting - was heißt das in der Praxis? Veranstaltung 11. Juni 2010 Pallas GmbH Referent Ulrich Gärtner Leiter Vertrieb Pallas GmbH Hermülheimer Straße 10 50321 Brühl information(at)pallas.de

Mehr

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9

Benutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

TELEFONIEREN MIT NATJA

TELEFONIEREN MIT NATJA TELEFONIEREN MIT NATJA Natja ist eine moderne IP-Telefonnebenstellenanlage, bei der Computer und Telefon eine Einheit bilden. Moderne Arbeitsplätze erwarten vernetzte Computer, was liegt da näher, als

Mehr

Installieren von GFI EventsManager

Installieren von GFI EventsManager Installieren von GFI EventsManager Einführung Wo kann GFI EventsManager im Netzwerk installiert werden? GFI EventsManager kann ungeachtet des Standorts auf allen Computern im Netzwerk installiert werden,

Mehr

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten

Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Konzept eines WLAN Gateways unter Benutzung von VPN und Zertifikaten Labor für Kommunikationstechnik und Datensicherheit FH Köln - Campus Gummersbach Mentor: Prof. Karsch Referenten: Daniel Jedecke Manuel

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Installation & Konfiguration AddOn Excel Export Restriction

Installation & Konfiguration AddOn Excel Export Restriction Installation & Konfiguration AddOn Excel Export Restriction Spezifische Vergabe von Excel-Export Rechten Version 7.1.0 für Microsoft Dynamics CRM 2013 & 2015 Datum 25. März 2015 Inhalt 1. Ausgangslage...

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung 6. Zone Defense 6.1 Einleitung Im Folgenden wird die Konfiguration von Zone Defense gezeigt. Sie verwenden einen Rechner für die Administration, den anderen für Ihre Tests. In der Firewall können Sie entweder

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien

Managed Security. Entgeltbestimmungen und Leistungsbeschreibung. UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Managed Security Entgeltbestimmungen und Leistungsbeschreibung UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien Inhaltsverzeichnis 1 EINLEITUNG... 3 2 BESCHREIBUNG... 3 2.1 Zentrales Management:... 3 2.2

Mehr

UserManual. Handbuch zur Konfiguration eines Snom Telefones. Autor: Version: Hansruedi Steiner 1.7, November 2014

UserManual. Handbuch zur Konfiguration eines Snom Telefones. Autor: Version: Hansruedi Steiner 1.7, November 2014 UserManual Handbuch zur Konfiguration eines Snom Telefones Autor: Version: Hansruedi Steiner 1.7, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch

Mehr

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Sicherheit allgemein

Sicherheit allgemein Sicherheit allgemein Markus Krieger Rechenzentrum Uni Würzburg krieger@rz.uni-wuerzburg.de 1 Einführung Ziel der Veranstaltung Definition von Sicherheit und Gefahren Denkanstöße Angreifer, Angriffsmöglichkeiten

Mehr

cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen

cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen cablecom hispeed business Der patente Breitbandanschluss für Kleinunternehmen Wie viel IP braucht es zum Kommunizieren? Das Internet hat die Kommunikation revolutioniert. Computer kommunizieren heute quer

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

Bedienungsanleitung für SIP basierende virtuelle Telefonanlage VTS LIGHT VTS Version 1.5.7

Bedienungsanleitung für SIP basierende virtuelle Telefonanlage VTS LIGHT VTS Version 1.5.7 Bedienungsanleitung für SIP basierende virtuelle Telefonanlage VTS LIGHT VTS Version 1.5.7 Danke dass Sie sich für unser hochwertiges Produkt entschieden haben um Ihnen den Alltag so leicht wie möglich

Mehr

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet?

Wussten Sie schon... ...dass sich innovaphone hervorragend zur sanften Migration eignet? ...dass sich innovaphone hervorragend zur sanften Migration eignet? Nicht immer soll gleich im ersten Schritt die komplette Telefonanlage ersetzt werden. Aus ökonomischen Gesichtspunkten heraus kann es

Mehr

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0

Gauß-IT-Zentrum. DHCP für Institute. Zielgruppe: DV Koordinatoren. Version 1.0 Gauß-IT-Zentrum DHCP für Institute Zielgruppe: DV Koordinatoren Version 1.0 1 DHCP für Institute Inhalt Dynamic Host Configuration Protocol (DHCP) für Institute 2 DHCP-Interface im KDD 2 DHCP beantragen

Mehr

Fahrplan Installation IP-Telefonanlage NATJA

Fahrplan Installation IP-Telefonanlage NATJA Fahrplan Installation IP-Telefonanlage NATJA Inhalt 1. Auspacken... 2 2. Grundkonfiguration... 3 3. Integration der NATJA IP Telefonanlage in das Netzwerk des Kunden... 5 4. Einrichten der ISDN-Karten...

Mehr

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) VoIP Copyright 14. Dezember 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Anleitung zum Einrichten Ihres NeckarCom DSL Routers

Anleitung zum Einrichten Ihres NeckarCom DSL Routers Anleitung zum Einrichten Ihres NeckarCom DSL Routers Um einem Defekt durch Blitzeinschlag entgegenzuwirken, trennen Sie bitte die Fritz!Box bei Gewitter vom Strom und ziehen Sie den Telefonstecker. Sehr

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

Sichere Fernwartungszugriffe

Sichere Fernwartungszugriffe Sichere Fernwartungszugriffe Michael Sorg TelekomDeutschland GmbH PSSM Inhouse Nauheimer Strasse 101 70372 Stuttgart m.sorg@telekom.de Abstract: Die folgende Arbeit befasst sich mit dem Thema der Fernwartungszugriffe.

Mehr

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit

Die Top 10 Gebote. der industriellen Datenkommunikation für mehr IT-Sicherheit Die Top 10 Gebote der industriellen Datenkommunikation für mehr IT-Sicherheit 1. Gebot Sei einzigartig! Passwörter dienen dazu, jemanden zuverlässig zu identifizieren. Sehr kritisch und hoch bedroht sind

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009

DNS-Baustein. Thomas Ledermüller, BSc Grundschutztag Bochum 19. November 2009 DNS-Baustein, BSc Grundschutztag Bochum 19. November 2009 2 Zu meiner Person Thomas Ledermueller, BSc Masterstudium Sichere Informationssysteme (FHOOE/Campus Hagenberg) KPMG Financial Advisory Services

Mehr

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation

Mehr Leistung Mehr Flexibilität Mehr Mobilität. SIP CentrexX: Business Telefonie. aus der Cloud. Professionelle SIP Kommunikation Mehr Leistung Mehr Flexibilität Mehr Mobilität SIP CentrexX: Business Telefonie aus der Cloud Professionelle SIP Kommunikation SIP Tk-Anlage CentrexX Die leistungsstarke Telefonanlage (IP Centrex) aus

Mehr