Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai

Größe: px
Ab Seite anzeigen:

Download "Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai"

Transkript

1 Special 4A Mai 07 Infrastruktur Kommunikation VoIP Security Das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen IT- und Telekommunikationsthemen. ISSN X P.B.B ZUL.NR. 02Z031040M VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN Bild: Rittal Telekom-Markt: 10 Jahre Liberalisierung VoIP-Security: Ein Stiefkind wird flügge Auto & IT: Wenn der Computer selber fährt LOOK AT IT Seite 28 Hier sollte Ihr Name stehen. Fragen Sie uns nach einem Abo. Tel

2 beko.at IDEEN:NO LIMITS Zündende Ideen allein müssen noch lange kein Feuer entfachen. Meist lösen sie erst dann Begeisterung aus, wenn sie Gestalt annehmen. Wenn aus Utopien Realität wird. In Form von virtuellen Welten zum Beispiel, wo Leben als reine Idee existiert. Erfindergeist und angewandte Technologie laden auf eine faszinierende Reise ein. Wohin, hängt davon ab, ob wir in Grenzen denken oder in Chancen. BEKO Engineering & Informatik Hightech-Kompetenz zwischen Vision und Realisierung.

3 Editorial Liebe Leser, das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen ITund Telekommunikationsthemen. Schon der Eingangsartikel behandelt ein heißes Thema: Zehn Jahre Telekom Liberalisierung - was hat es gebracht? Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR- Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung - die Antworten können Sie ab Seite 6 dieser Ausgabe nachlesen. VoIP-Sicherheit Ein heißes Thema sind auch Voice over IP und eventuelle Sicherheitsrisken. Denn der Markt für die Internet-Telefonie wächst rasant, und die Gefahren sind längst nicht mehr nur theoretischer Natur. MONITOR- Autor Alexander Hackl hat dazu umfangreiche Recherchen angestellt. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP-Voice- und IP-Datennetzen! Lesen Sie alles zu diesem Thema ab Seite 14. Alexandra Riegler hat sich die aktuelle Entwicklung um WiMAX genauer angesehen. Ihr Fazit fällt eher ernüchternd aus: Auch vier Jahre nach dem ersten Medienrummel bleibt eine letzte Meile unter vielen - in einem schwierigen Markt und mit ausstehender Bewährungsprobe für die mobile Verwendung (Seite 22). Im IT-Infrastruktur-Bereich ist sparen angesagt.wo man sparen kann, verrät ein Beitrag auf Seite 26: IR-Infrastruktur: Kosten senken! Ein Blick auf aktuelle Normen für anwendungsneutrale, strukturierte Verkabelungen (Seite 32) informiert über die derzeitigen Standards. Dem Security-Bereich wird auch in dieser Ausgabe wieder großer Raum gewidmet: Benedikt Mayer erläutert grundlegende Parameter für Mobile Security (Seite 34), und Lothar Lochmaier riskiert einen Blick auf ein sehr aktuelles Sicherheits-Thema: Wirtschaftsspionage. Ganze Unternehmenszweige sind von Wirtschaftsspionage und Produktpiraterie bedroht. Firmenchefs sollten Maßnahmen ergreifen, um ihr Knowhow gegen Diebstahl abzusichern (Seite 36). Ein Blick in die Technologie-Küche der Antiviren- und Spam-Spezialisten gewähren Beiträge ab Seite 38: Neue Herausforderung bei der Spamerkennung und Mit neuronalen Netzen gegen Spam. Der Artikel Web Reputation: Infektionskette im Internet durchbrechen stellt anhand von Neuheiten der diesjährigen CeBIT weitere Aspekte dieses komplexen Bereiches dar (Seite 48). Auto & IT Was Sie in der Vernetzung von IT und Auto Neues erwarten dürfen, untersucht die Story Wenn der Computer selber fährt. Noch ist es nicht so weit, aber die Symbiose der Automobilhersteller und IT-Ausstatter schreitet schon fleißig voran - zumindest werden die Kommunikationsfähigkeiten beständig ausgebaut und neue Möglichkeiten im Zusammenspiel von Mobilfunk und GPS erprobt (Seite 53). Abschließend riskiert Werner Kurschl einen Vergleich zwischen den Forschungsstandorten Kanada und Österreich und stellt sich die Frage, ob der große Aufschwung der kanadischen IT- Industrie in den letzten 15 Jahren eine Vorbildwirkung für Österreich haben könnte (Seite 54). Eine interessante Lektüre und viele Anregungen für Ihren praktischen IKT-Einsatz wünscht Ihnen Ihr MONITOR-Team Wenn Daten für immer verloren scheinen: Kroll Ontrack. Wenn Sie den Verlust lebenswichtiger Daten beklagen, setzen Sie am besten auf die Datenretter mit der höchsten Erfolgsquote der Branche: Kroll Ontrack. Wir erwecken Ihre Daten mit eigens entwickelten Technologien wieder zum Leben: In Labor und Reinraum, per patentierter Online-Datenrettung oder durch unsere mehrfach ausgezeichneten Software- Lösungen. Bei Kroll Ontrack sind Spezialisten rund um die Uhr für Sie im Einsatz. Denn wir wissen genau, wie lebenswichtig die Daten für Ihr Unternehmen sind. Verlassen Sie sich darauf. Kostenlose 24h Notfall-Hotline und Beratung: Kroll Ontrack GmbH Zweigniederlassung Österreich Landstraßer Hauptstr. 71/ Wien Tel.: +43 (0)

4 Inhalt Kommunikation 2007 Kommunikation MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung VoIP-Sicherheit: Ein Stiefkind wird flügge Minenfeld VoIP: Wo die Gefahren lauern VoIP: Am Anfang der Möglichkeiten Interview mit Tina Reisenbichler, T-Systems Halbzeit für WiMAX Klares Nein zur Kulturtechnik Internet Infrastruktur Forschung Österreichs Unis führend in der Grid-Forschung Autoindustrie: Wenn der Computer selber fährt Kanadas Silicon Valley - ein Vergleich mit Österreich Aus der Redaktion Editorial Inserentenverzeichnis Impressum IT-Infrastruktur: Kosten senken! Reboot IT-Konsolidierung bei Vossen Studie zur IP-Netzwerk-Konvergenz Fernwartung: Durchstarten in ein neues Zeitalter Aus der Welt der Normen Security Data in Motion - Mobile Security Wer kopiert denn unsere Kronjuwelen? Image Spam Success Story: Sichere Energieplanung Phion Firewall mit neuer Version Mit neuronalen Netzen gegen Spam Mehr Sicherheit für Unternehmen Zukunft Datenrettung: Auf Augenhöhe mit der Speichertechnologie Erfolgsfaktoren für die Umsetzung des IT-Governance- Konzepts Infektionskette im Internet unterbrechen Kabellose Kamera-Überwachung MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung 6 14 VoIP-Sicherheit: Ein Stiefkind wird flügge

5

6 Kommunikation Diskussion: Telekom-Liberalisierung Zehn Jahre Liberalisierung - Alternative kritisieren RTR hart Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR-Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung. Christine Wahlmüller Viele Anbieter sind in diesen zehn Jahren von der Bildfläche verschwunden. Der letzte große Deal - die TA kaufte etel Ende sorgte für Bestürzung und Empörung im alternativen Lager. Laut einer Studie der ECTA (European Competitive Telecommunications Association) ist Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Platz vier auf den elften Rang zurückgefallen. Es droht Re-Monopolisierung zu Lasten der Konsumenten, heißt es weiter. Der Verband der Alternativen Telekombetreiber (VAT) sieht akuten Handlungsbedarf für die Regierung. Sonst würde es in Zukunft schlecht aussehen. Die derzeitige Markt-Situation ist für alternative Betreiber alles andere als rosig. Zehn Jahre nach dem Startschuss der Liberalisierung ist von der Aufbruchsstimmung kaum etwas übergeblieben. Die einzigen nennenswerten österreichweit tätigen Herausforderer der Telekom Austria sind Tele2UTA, UPC/Inode und Colt (nur Geschäftskunden).Von Tele2UTA ist allerdings bereits gerüchteweise zu hören, dass der schwedische Eigentümer bereit ist, die Österreich-Tochter zu verkaufen. Was bleibt also übrig von der Liberalisierung? Was konnte die Öffnung des Marktes in den letzten zehn Jahren eigentlich verändern? Und wie haben Branchen-Insider diese Jahre erlebt? MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung - (alle Bilder: Harald Hinterhölzl/Fotofc) MONITOR lud zum Branchentalk Ende März, als Gastgeber fungierte Tele2UTA im Ares-Tower in Wien-Donaustadt. Erste Freude: Billiger Telefonieren Zweifellos, die Liberalisierung hat vor allem in den ersten Jahren viel bewirkt. Sie hat den Wettbewerb erst einmal so richtig in Schwung gebracht, wobei sowohl in puncto Technologie, Produkte, aber vor allem Preise eine richtige Lawine ins Rollen kam. Insgesamt war es aber ein mühsamer Prozess, wie Georg Chytil, ehemaliger Technik-Chef des Internet Providers EUnet, heute Geschäftsführer des Telekom-Dienstleisters Nextlayer, bemerkt. So richtig in Schwung gekommen ist die Sache erst, als die Konsumenten merkten, dass sie billiger telefonieren können, erinnert sich Andreas Koman, bei Tele2UTA für regulatorische Angelegenheiten verantwortlich. In den ersten zwei Jahren haben wir über 70 Konzessionen ausgegeben, es war eine heiße und intensive Zeit, weiß Bernhard Mayr, ehemals Regulierungsbehörde, heute im Team für regulatorische Belange der TA.Vorsorglich merkt Mayr auch gleich an, zu dem etel-deal werde ich mich nicht äußern, denn das ist ein laufendes Verfahren. Aus Sicht der Konsumenten war die Liberalisierung eine echte Verbesserung, wie lange musste man z. B. früher auf einen Festnetzanschluss der TA warten, das war ja ein echter Hoheitsakt, sieht Stefan Köhler von der Regulierungsbehörde RTR positive Effekte. Allerdings seien die Erwartungen der Konsumenten sicher haushoch gewesen, so Köhler. Heuer werden neue europäische regulatorische Richtlinien vorgestellt, es wird daher sicher noch eine Weile dauern, wo es den Regulator als Marktaufsichtsbehörde gibt, macht er sich um seinen Job im Moment wohl keine Sorgen. Besorgter ist da schon Kurt Einziger, Generalsekretär der ISPA (Internet Service Provider Austria), dem immer mehr Mitglieder abhanden kommen. Vor allem in der Entwicklung des Breitband-Marktes habe die RTR versagt, kritisiert Einzinger: Die TA hat hier nie ihren Vorteil abgegeben. Um gleich sehr emotional zu werden: Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig 6 monitor Special Kommunikation 4A/2007

7 Ein Service der Wiener Zeitung ++ Kunden- und Lieferantenmonitoring: Geschäftsführerwechsel + Konkurse + Kapitalaufstockung + Insolvenzen + Firmenneugründung + Adressänderung Verständigung bei allen Änderungen + Tagesaktuell + Zuverlässig + Maßgeschneiderte Suchaufträge + nur 14 Euro* im Monat

8 Kommunikation Diskussion: Telekom-Liberalisierung wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. Vom positiven Start zum Stillstand RTR-Mann Stefan Köhler blockt ab: Zu sagen, der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. Aber auch Colt-Chef Alfred Pufitsch, ebenfalls im Vorstand des VAT (Verband der Alternativen Telekom-Betreiber), spart nicht mit Kritik: Die TA hat durch entsprechende Personalrochaden den Wissenstransfer und Lobbying-Mechanismus in Gang gebracht - ab da war Stillstand in der Liberalisierung. Für Bernhard Wiesinger vom Mobilfunker 3 sind die letzten zehn Jahre durch drei Liberalisierungsphasen gekennzeichnet: Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben. - DI Dr. Bernhard Mayr, Telekom Austria bis 2000: kalte Dusche für die Telekom Austria, viele neue Anbieter und Preisverfall bis 2002: Professionalisierungsphase aus Sicht der TA, d. h. die TA hat sich gute Leute z. B. von der RTR geholt. Der ultimative Coup war die Einsetzung von Georg Serentschy als RTR-Chef, der zuvor als Berater für die TA tätig war (Ende November 2002).. Damit wird ab 2003 die Phase der Re- Monopolisierung eingeleitet. Wiesinger verweist auch auf die Politik: Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. Im Endeffekt schade man damit dem Wirtschaftsstandort Österreich mehr als man ihm nutze, so Wiesingers Einschätzung. Zum Thema Mobilfunkmarkt befragt, meint Wiesinger: Wir sind 2003 in den Markt eingetreten, seither gibt es (mit tele.ring) schon einen Anbieter weniger. Und es mehren sich schon wieder die Stimmen, die sagen, vier Anbieter sind noch zu viele. Ja, die Frage ist:was will man denn? Den österreichischen und den deutschen Monopolisten? Insgesamt sei der Weg vorgezeichnet, es sei der Weg zurück zur Re-Monopolisierung. Ab 2003 war Stillstand in der Liberalisierung. - Alfred Pufitsch, CEO Colt und VAT-Vorstand. RTR-Vertreter Köhler winkt ab: Monopol ist meines Wissens nach die Definition für einen Betreiber, davon sind wir weit entfernt. Wiesingers nüchterne Einschätzung der Lage: Für einen Markteintritt im Mobilfunk gibt es keine wirkliche Chance mehr, weil es sich schlicht und einfach nicht rentiert. Derzeit hat Österreich noch vier Anbieter, das könnte sich aber in Kürze ändern, denn die ONE-Eigentümer liebäugeln ja schon seit längerer Zeit mit einem Verkauf. Trotzdem beharrt Köhler, gebe es nach wie vor in jedem Bereich mehrere Anbieter zur Auswahl. Eine Aussage, die ihm sofort heftige, teils sehr emotional vorgebrachte Kritik der anderen Teilnehmer einbringt. Es verschwinden immer mehr Festnetzanbieter, und der letzte Deal etel-ta ist ja quasi Massenbereinigung des Marktes, weil die Liberalisierung: Anfangs Euphorie, heute Sorgen 1997 erfolgte der Startschuss zur Liberalisierung und Öffnung des Telekom-Marktes in Österreich. Plötzlich und in unglaublicher Schnelligkeit wurde eine Vielzahl an Anbietern gegründet. Vor allem die Internet Service Provider und Call-by-Call-Festnetz-Telefonie-Anbieter schossen Ende der 90er Jahre sprichwörtlich wie Schwammerl aus dem Boden. Der Telekom-Hype währte allerdings nur wenige Jahre. Viele Anbieter verschwanden relativ rasch wieder von der Bildfläche. Für die Konsumenten war diese Anfangsphase eine feine Sache: Es gab ein riesiges Produkt- und Dienste-Angebot, die Preise fielen aufgrund des Wettbewerbs rasant. Berühmt wurde UTA mit seinem Slogan und Produkt Internet for free Bei den Festnetzanbietern gelang es vor allem Tele2, durch konkurrenzlos günstige Preise, viele Kunden zu gewinnen. Aber auch Business-Kunden profitierten vom Wettbewerb und den damit verbundenen immer günstigeren Preisen. Das Problem dabei war, dass viele Anbieter bei diesem Spiel finanziell bald am Ende waren - die Internet-Blase platzte um die Jahrtausendwende. Diese Entwicklung brachte eine gehörige Markt-Konsolidierung mit sich. Seit der Liberalisierung haben sich im Telekombereich nicht alle erhofften Erwartungen erfüllt. Zwar sanken die Preise, positive Beschäftigungseffekte sind aber ausgeblieben, kritisierte die Arbeiterkammer (AK) in einer Studie aus dem Jahr Der Wettbewerb sei ein reiner Preiswettbewerb, für neue Impulse seien auch neue Investitionen notwendig, sagte die AK bereits damals. Die Politik solle für die richtigen Rahmenbedingungen sorgen. Konkret verlangt wurden die Förderung von Breitbandinfrastruktur und -nutzung sowie Maßnahmen zur Verringerung der digitalen Kluft. Drei Jahre später hat sich heute wenig verändert, im Gegenteil, die Situation hat sich eher zugespitzt. Der VAT (Verband der Alternativen Telekombetreiber) beklagt mangelnde Rahmenbedingungen für fairen und nachhaltigen Wettbewerb. Eine aktuelle Studie der ECTA (European Competitive Telecommunications Association) besagt, dass Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Rang vier auf Platz elf zurückgefallen ist. Es drohe eine Re-Monopolisierung. Die letzten großen Deals der Branche (UPC übernimmt Inode, TA kauft etel - letzteres ist von der Wettbewerbsbehörde noch nicht genehmigt) sorgen für eine weitere Marktverdichtung.Vor allem der etel-deal hat in der Branche große Bestürzung ausgelöst. Schwerer Rückschlag für die Liberalisierung, Ausbau einer marktbeherrschenden Stellung und Verschlechterung am Breitband- Internetmarkt waren u. a. die Reaktionen. Das Anbieter-Verschwinden schreitet nichtsdestotrotz munter voran. Als nächste Übernahme- bzw. Verkaufs- Kandidaten werden ONE und Tele2UTA genannt. Bei beiden Unternehmen haben die Eigentümer Verkaufsbereitschaft signalisiert. 8 monitor Special Kommunikation 4A/2007

9 von etel gekauften Unternehmen waren noch gar nicht alle konsolidiert, wie Alfred Pufitsch kurz und knapp konstatiert. etel und Inode als Beispiele Im Folgenden stehen die jüngste Marktentwicklung sowie die Rolle des Regulators eingehend im Mittelpunkt des Gesprächs. Sie haben die Aufgabe, in diesem Markt Bedingungen zu schaffen, dass ein Gegengewicht zur TA entstehen kann, wirft Bernhard Wiesinger von 3 der RTR einmal mehr mangelnde Aktivität vor. ISPA-Vertreter Kurt Einziger sieht noch eine andere Gefahr: Nur die TA war fähig, die etel zu kaufen, denn die alternativen Anbieter können gerade überleben. Die Rahmenbedingungen würden von der TA diktiert, weil du hast den vorgegebenen Einkaufspreis beim Wholesale, und du hast den Endkundenpreis, dem du Dich anpassen musst. Dazwischen ist wenig Platz. Replik von Stefan Köhler: UPC hat es immerhin geschafft, Inode um 90 Mio. Euro zu kaufen. Beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%. - Dr. Andreas Koman, Tele2UTA Zu sagen: Der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. - Stefan Köhler, Regulierungsbehörde RTR Inode war ein Unfall, der der TA passiert ist, so Georg Chytil. Niemand habe damit gerechnet, dass UPC tatsächlich Inode übernehmen werde. Außerdem verdiene UPC das Geld nicht nur im Internet-Business, sondern vor allem durch das Kabel- Fernsehen. Auf alle Fälle ist das Beispiel Inode für Köhler eines, das zeigt, was in Österreich möglich ist. Er zollt den ehemaligen Inode-Eigentümern Respekt: Die haben es richtig gemacht, nicht jammern, sondern handeln. Eine Provokation für die restlichen Teilnehmer der alternativen Anbieter. Es hagelt ordentlich weitere Kritik für den Regulator: Was machte eine Behörde? - Erstens möglichst wenig Bahö (Wienerisch für Aufruhr,Tumult,Anm.d.Red.) und Streit haben und zweitens auf Zurufe und Weisungen aus der Politik zu achten, so Bernhards Wiesingers Charakterisierung des Amtsschimmels, die er auch für die RTR als gültig erachtet. Breitband-Markt: TA großer Sieger Das Problem sei aber, dass die Politik es im Moment als wichtig erachte, die TA als österreichisches Kern-Unternehmen zu stärken. Die Konsequenzen sind vor allem in der Entwicklung des Breitband-Marktes sichtbar, bei dem die alternativen Anbieter nach wie vor arg benachteiligt sind. Mit dem Wholesale-Angebot ist kein Geld zu verdienen, und eigenes Breitband erfordert Entbündelung, verbunden mit hohen Investitionen. So kann von einem freien Wettbewerb keine Rede sein. Bei der Breitband-Initiative der Regierung kam erst nach Intervention der Bereich mobiles Breitband dazu. Vieles ist in den letzten Jahren der Regulierung Gipfelkonferenz *- 22. Mai 2007 CongressCentrum Alpbach / Tirol * 20. Mai nur für phion Partner Was Sie unter anderem erwarten dürfen: Teilnehmer (alphabetisch): Georg Chytil, Geschäftsführer Nextlayer Dr. Kurt Einzinger, Generalsekretär der ISPA (Internet Service Provider Austria) Dr. Stefan Köhler, Assistent des Vorstands, Regulierungsbehörde RTR Dr. Andreas Koman, Leitung Recht, Regulierung und Einkauf, Tele2UTA DI Dr. Bernhard Mayr, Technische Regulierungsaspekte, Telekom Austria Mag. Alfred Pufitsch, CEO Colt und Vorstand VAT (Verband der Alternativen Telekom- Betreiber) MMag. Bernhard Wiesinger, Leiter Regulierungsangelegenheiten, Hutchison 3 Moderation: Dr. Christine Wahlmüller, MONITOR Gast: Mag. Sigrid Bachinger, Pressesprecherin, TA phion netfence - EAL4+ zertifizierte europäische Spitzentechnologie Hochkarätige Key Notes internationaler Sprecher monitor Special Kommunikation 4A/2007 9

10 Kommunikation Diskussion: Telekom-Liberalisierung schlecht und schief gelaufen. Wir haben da mehr einen Moderator als einen Regulator erlebt, urteilt ISPA-Generalsekretär Kurt Einzinger bitter. Zwar hat die Liberalisierung die Konsumenten dazu bewegt, über andere Anbieter billiger zu telefonieren, aber beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%, vermeldet Andreas Koman von Tele2UTA, dem größten Alternativ-Anbieter und Entbündler. Er kritisiert vor allem die Höhe der Entbündelungsmiete und die Schwierigkeit für Alternativ-Anbieter, eine flächendeckende Entbündelungs-Infrastruktur aufzubauen: Wir können es nicht, weil die Rahmenbedingungen nicht stimmen.wir fordern daher konkret Rahmenbedingungen, die einen fairen und nachhaltigen Wettbewerb ermöglichen. Köhler darauf: Es gibt sicher noch Verbesserungspotenzial, aber die gesetzlichen Rahmenbedingungen sind da. Tele2UTA hat in Österreich zurzeit eine geographische Entbündelungs-Abdeckung von 40-50% erreicht. Der Markt gehört aber eindeutig der TA. Die Alternativen haben insgesamt nur 7% Marktanteil beim Direktanschluss (Entbündelung). Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. - MMag. Bernhard Wiesinger, Hutchison 3 TA: Ärger und Appell an Politik Dass sich jemand einer Ressource bedient und sagt, hehehe, ich zahl Dir dafür nichts, das ist der wahre Kern der Geschichte, ärgert sich TA-Regulierungs-Experte Bernhard Mayr über die Haltung der alternativen Anbieter. Die TA müsse doch ein gewisses Entgelt für ihre langjährig aufgebaute Infrastruktur verlangen. Es kann nicht sein, dass das Eigentum der TA unentgeltlich benutzt wird, so Mayr. Er gibt aber Einblick, dass es in der TA-Gruppe selbst auch nicht ganz rund läuft. Der Festnetzmarkt ist hart umkämpft, das liegt wahrscheinlich auch an der Fix- zu Mobil-Substitution, gibt Mayr zu bedenken. Billig-Gesprächstarife und Handy kostenlos oder um einen Euro dazu - da können wir im Festnetz nicht mithalten, wir müssen die Preise genehmigen lassen, Kosten vorlegen und können nicht um null Cent netzintern telefonieren lassen, zeigt Mayr auf. Grund genug, für viele Menschen, das Festnetz abzumelden. Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben, richtet Mayr einen deutlichen Appell an die Regierung. Und legt noch nach. Immerhin investieren wir rund 40 Mio. Euro jährlich in Breitband-Ausbau und Innovation. Hier sind sich die Teilnehmer einmal einig: Es muss eine politische Willensbildung geben, betont auch VAT-Vorstand Alfred Pufitsch. Nachsatz: Leider ist ein politisch Verantwortlicher in der Realität nicht vorhanden. In puncto Infrastruktur gibt es laut Pufitsch zwei mögliche Vorgangsweisen:. Man geht so vor, wie zurzeit in Österreich,. oder man trennt die Markt-von der Infrastruktur-Organisation und gewährleistet damit eine Fortentwicklung der Infrastruktur in Österreich für alle Marktteilnehmer, die darauf ihre Dienste entwickeln. Pufitsch präferiert klarerweise letzteres und verweist auf die erfolgreiche Umsetzung in Großbritannien. Der erste Garant für Flächendeckung und Investitionen ist ein funktionierender Wettbewerb, verweist ISPA- Generalsekretär Kurt Einzinger auf die große Bedeutung des alternativen Anbieter- Felds. Derzeit sei auch ein Stillstand in puncto Innovation erreicht. Wir streiten mit der TA seit längerem über neue DSL-Technologien, aber da tut sich nichts, und es wird nur geblockt. Einzinger fordert endlich frischen Wind reinzubringen. Bei der TA verschanzt man sich hinter der Politik: Wir hoffen, dass die Politik ein klares Signal geben wird, was sie will - hoffentlich eine Entscheidung zugunsten des IKT-Standorts Österreich, lautet Bernhard Mayrs Antwort. Ist die Liberalisierung am Ende? Wir wünschen uns, wirklich wettbewerbsfähig am Markt agieren zu können, meint Andreas Komans kurz und bündig. Das erfordere allerdings einen Schub von der Regulierungsseite. Konkret fallen Koman zwei Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. - Dr. Kurt -Einzinger, Generalsekretär der ISPA Punkte ein: die offene Kollokation und die Senkung der Entbündelungsmiete. RTR- Mann Köhler sorgt mit dem Satz Wir erwarten, dass es so wie in den letzten Jahren weitergeht, zunächst für einen Lacherfolg. Seine Erklärung: Fakt ist, dass der Festnetz-, Mobil- und Breitband-Markt insgesamt betrachtet stärker wächst als das Wachstum in Österreich generell gesehen. Kurt Einzinger meint darauf nur - einmal mehr: Es gibt sehr viel mehr, was man tun könnte. Bernhard Wiesinger von 3 vermisst Einzelmaßnahmen, sein Blick in die Zukunft gilt wohl für alle Betreiber neben der TA: Ich wünsche mir einen österreichischen Telekom-Markt, wo es auch noch in fünf Jahren mehrere lebensfähige Anbieter gibt. Er bringt zum guten Schluss noch ein Beispiel aus der Praxis: Es ist kein Wettbewerb, wenn eine A1 einen bob anbietet um 4,9 Cent in alle Netz, der deutlich unter den Terminierungsentgelten liegt... und die Regulierungsbehörde steht daneben, und ich habe noch nie jemanden dazu etwas sagen gehört. Fazit: Das Wohl und Wehe des Markts liegt im Moment auch bei der Politik: Das Problem dabei: Die Telekom-Wirtschaft in Österreich ist politisch gesehen völlig zersplittert, im Moment sind drei Ministerien zuständig, bringt Nextlayer-Geschäftsführer Georg Chytil noch einen wichtigen Aspekt zu Ende des Gesprächs ein. Es sei daher schwierig, den richtigen und dann noch dazu einen kompetenten Ansprechpartner zu finden. Eine Aussage, die auch VAT-Vorstand Alfred Pufitsch nochmals unterstreicht: Wir brauchen eine klare politische Willensbildung. Es geht um eine vernünftige und moderne Grundversorgung der gesamten Geographie in Österreich. Wichtig dabei ist der freie Zugang zur Infrastruktur. 10 monitor Special Kommunikation 4A/2007

11 DAS SCHNELLSTE INTERNET FÜR UNTERWEGS UND ZUHAUSE. 1,5 GB UM NUR 25, PRO MONAT WIR VERBINDEN, WAS SIE VERBINDET. NUR BEI A1 SURFEN SIE ÖSTERREICHWEIT MIT BIS ZU 7,2 MBit/Sek. Surfen Sie im besten und schnellsten Netz * mit 1,5 GB um nur 25, monatlich **, ein Leben lang! Einfach USB Modem anstecken und lossurfen. Infos unter und * Das IBK der TU Wien bestätigt beste dauerhafte Netzqualität und kürzeste Download- und Uploadzeiten für das Mobilfunknetz der mobilkom austria AG. ** Gilt bei Erstanmeldung zu A1 BREITBAND 1,5 GB ab bis Nach Überschreitung des monatlich inkl. Datenvolumens Verrechnung gem. Tarif A1 BREITBAND. Mindestvertragsdauer 24 Monate. Handy als elektronische Steuerungseinheit Mit der Technologie der in Wiener Neustadt ansässigen Sorex Wireless Solutions kann jedes bluetoothfähige Mobiltelefon als Türöffner, zum Ein- und Ausschalten von Alarmanlagen sowie zur Steuerung der Haustechnik genutzt werden. Sorex Wireless Solutions mit Sitz in Wiener Neustadt wird noch im Laufe dieses Jahres drei Lösungen auf den Markt bringen, mit denen jedes bluetoothfähige Mobiltelefon zum Mehrzweck-Instrument werden kann. Je nach Einsatzzweck machen die Applikationen das Handy zum elektronischen Schlüssel, zur Haustechnik-Steuerung oder zum Alarmanlagen-Schalter. Der Vorteil unserer Technologie, erklärt Geschäftsführer Christian Csank, ist ihre universelle Einsetzbarkeit: Jedes bluetoothfähige Handy der Welt ist kompatibel, das sind derzeit ca. zwei Mrd. Stück. Ich muss keine weitere Installation am Mobiltelefon vornehmen, das Marktpotenzial ist also denkbar groß. Die in Wiener Neustadt entwickelte Technologie ist hochverschlüsselt und sicher vor Fremdzugriff, einfach in der Anwendung und ausfallsicher. Zudem ist die Lösung leistungsfähig: die wireless solutions von Zaubert neue Funktionen ins Handy: Dipl. Ing. (FH) Christian Csank, Geschäftsführer der Sorex Wireless Solutions GmbH Sorex funktionieren auf Entfernungen von bis zu 300 Metern, wobei die gewünschte Distanz nach Bedarf eingestellt werden kann. Um also eine Tür zu öffnen, genügt es, mit dem Handy in der Jackentasche in die Nähe zu kommen. Das Modul überprüft automatisch die Authentifizierung und reagiert entsprechend. Die Anwendungsmöglichkeiten der patentierten Technologie von Sorex sind vielfältig. Neben der Zutrittskontrolle und - steuerung hat das Unternehmen auch eine Produktpalette für drahtlose Sicherheitslösungen entwickelt. So können Tür- und Fenstersicherungen sowie Bewegungsmelder und die damit gekoppelten Alarmanlagen über das Handy gesteuert werden. Auch in diesem Fall gilt: Ist das Mobiltelefon der authentifizierten Person einmal angemeldet, erkennt das System es jedes Mal wieder. Die Aktivierung oder Deaktivierung erfolgt automatisch; das Handy in der Tasche - eingeschalten und mit aktiviertem Bluetooth - genügt als Schlüssel. Mit der Sorex-Technologie können auch Stromverbraucher und Geräte im Haushalt via Handy gesteuert werden: Licht, Fernseher, Jalousien, Heizung, Steckdosen etc. Der Vorteil dabei ist vor allem einfache Installation und Bedienung - wofür sonst Kabel nötig sind, das wird in diesem Fall von Bluetooth erledigt, und die nötige Fernsteuerung hat man in Form des Mobiltelefons sowieso immer bei sich.

12 Kommunikation Studie Deutschlands digitale Zukunft Im September 2003 erschien mit Deutschland Online 1 eine Studie, die auf der Basis einer repräsentativen Befragung untersuchte, welche Bedeutung das Internet für die gesellschaftliche und wirtschaftliche Entwicklung Deutschlands hat. Mit Deutschland Online 4 wird nun bereits zum vierten Mal der Blick in die Zukunft geworfen. Christian Henner-Fehr Wie wird das digitale Deutschland im Jahr 2015 aussehen? Dieser Frage versuchen die Autoren Hubert Burda,Walter Raizner und Bernd W. Wirtz in ihrer Studie Deutschland Online 4 auf den Grund zu gehen, in der sie sich mit den neuesten Entwicklungen und Perspektiven des Breitband-Internets in Deutschland beschäftigen. Eine leistungsfähige Breitbandinfrastruktur ist in ihren Augen eine wesentliche Voraussetzung für die Wettbewerbsfähigkeit der deutschen Wirtschaft. Die von ihnen im Rahmen der Studie befragten Experten waren zu fast 75% der Meinung, dass die Entwicklung der Bandbreiten bis zum Jahr 2015 (BreitbandÖkonomie-Experten) Unternehmen durch breitband basierte Anwendungen Produktivitätssteigerungen erzielen werden.voraussetzung dafür ist aber die prognostizierte Zunahme der Breitband- Anschlüsse von 10,7 Mio. im Jahr 2005 auf 27,4 Mio. im Jahr 2015, also fast 70% der deutschen Haushalte. Die meisten werden dabei die ADSL-Technologie nutzen, aber jeder vierte Internetzugang wird 2015 bereits VDSL verwenden. Alle anderen Zugangstechnologien wie etwa das TV-Kabel werden keine entscheidende Rolle spielen, meinen die befragten Experten. Breitband-Internet wächst in Österreich, aber nicht schnell genug Innerhalb eines Jahres ist die Zahl der Breitband-Anschlüsse in Österreich um 25% gestiegen. Das zeigen die jüngsten Zahlen des RTR Telekom Monitors, der gerade veröffentlicht worden ist. Christian Henner-Fehr Vor vier Jahren startete die damalige Bundesregierung die Breitbandinitiative mit dem Ziel, durch eine leistungsfähige und moderne Breitbandinfrastruktur den Wirtschaftsstandort Österreich zu stärken. Auf diese Weise sollten alle Bürger des Landes unabhängig von der geografischen Lage die Möglichkeit zur Nutzung von Breitband-Internet erhalten. Der nun veröffentlichte RTR Telekom Monitor 1/2007 zeigt, dass die Zahl der Anschlüsse in den letzten Jahren stark angestiegen ist. Betrug die Zahl der Breitbandanschlüsse im ersten Quartal 2004 noch knapp , so waren es Ende September des letzten Jahres mit gut 1,35 Mio.Anschlüssen etwa doppelt so viele. Innerhalb eines Jahres sei deren Zahl um 25% gestiegen, erklärte Georg Serentschy, Geschäftsführer der RTR-GmbH bei der Vorstellung der aktuellen Zahlen. 39% der österreichischen Haushalte und Unternehmen verfügten Ende September 2006 über einen Breitbandanschluss, ein Jahr davor waren es erst 31%. Übertragen auf die Bevölkerung (pro Kopf) lag die Durchdringung mit Breitbandanschlüssen Ende 2005 in Österreich mit etwas mehr als 14% über dem EU-25-Durchschnitt mit 12,9%. Die hohen Zuwachsraten können aber nicht darüber hinwegtäuschen, dass der Zug ins Stocken geraten sei, warnt die European Competitive Telecommunications Association (ECTA) in ihrer letzten Aussendung. Europaweit sei die Zahl der Breitbandanschlüsse von März bis September 2006 nur noch um 14% gestiegen. In den sechs Monaten davor waren es noch 23%. Laut Steen Clausen, dem ECTA Geschäftsführer, gehört auch Österreich zu den Ländern, in denen das Wachstum eingebrochen ist. Mit der im Januar veröffentlichten Sonderrichtlinie AT.net hat die österreichische Bundesregierung ihren Willen zum Ausdruck gebracht, weiter den Ausbau der Breitbandinfrastruktur zu unterstützen. Bis 2010, so das ehrgeizige Ziel, sollen 60% der österreichischen Haushalte Breitband-Internet nutzen können und die flächenmäßige Vollversorgung sichergestellt sein. 12 monitor Special Kommunikation 4A/2007

13 Breitband-Internet beschleunigt den Konvergenzprozess Die Beschleunigung des Internet eröffnet der Wirtschaft ganz neue Nutzungsmöglichkeiten. Die Autoren der Studie sehen hier einen Gesamtmarkt entstehen, der die Grenzen zwischen der Telekommunikationsindustrie, der Internetbranche und der Unterhaltungselektronik- und Medienindustrie aufhebt. Der daraus resultierende Prozess der Branchenkonvergenz unterwirft die Unternehmen, heißt es in der Studie, einem ständig wachsenden Wettbewerbsdruck. Integrierte Medienformate wie Handy-TV oder VoIP bedeuten nach Ansicht der Studienautoren vor allem für die Telekommunikationsunternehmen eine gewaltige Herausforderung. Welche Angebote sind für die Nutzer von Breitband-Internet besonders interessant? Triple-Play-Angeboten werden hier die größten Erfolgschancen prognostiziert, besagt die Studie. Die Anzahl der Triple-Play- Nutzer wird sich von im Jahr 2005 auf rund 7,5 Mio. bis ins Jahr 2015 erhöhen. Die größte Nachfrage besteht dabei nach VoIP, Video on Demand und HDTV, so die Meinung der Befragten. Der Erfolg der Internettelefonie wird aber vor allem davon abhängen, ob es gelingt, integrierte Endgeräte anzubieten, mit denen der problemlose Wechsel zwischen den verschiedenen Netzen (Festnetz, VoIP etc.) möglich ist. Auf der anderen Seite wird aus Fernseher, Videorekorder, DVD-Player, Stereoanlage und PC das Media-Center, die digitale Schaltzentrale. Nach Meinung der Experten wird es 2015 in Deutschland etwas mehr als 7 Mio. Internet-TV-Nutzer geben. Für die Fernsehanstalten bedeutet das eine enorme Herausforderung, ergab die Befragung doch, dass die Konsumenten als Anbieter die Telekommunikationsunternehmen präferieren werden. Interessant ist auch, welche Inhalte in Zukunft dominieren werden.an erster Stelle stehen lokale Informationen, gefolgt von den Bereichen Bildung, Sport, Politik und Musik. Der Erfolg des Internet-TVs hängt aber nicht nur von den Inhalten ab. Sehr wichtig ist, so zeigt die Studie, vor allem ein attraktives Preis-/Leistungsverhältnis, gefolgt von perfekter Ton- und Bildqualität sowie einer möglichst großen Programmvielfalt. Interaktion prägt das Internet der Zukunft Einig sind sich die Experten aber auch, dass das Internet in den nächsten Jahren immer schneller zum Social Web mutiert, von dem vermehrt wirtschaftliche und soziale Veränderungen ausgehen. C2C-Anwendungen, Online-Communities, File Exchange und Filesharing, aber auch Blogs und Wikis tragen zum Erfolg des Social Web bei. Finanziert wird das alles durch Werbung, Nutzergebühren räumen die Experten keine Chance ein. Die Entwicklung des Breitband- Internet steckt noch in den Kinderschuhen. Verglichen mit den USA oder Asien nicht nur in Deutschland, sondern in ganz Europa. Im Innovations-Ranking für Breitband-Internet sind vier asiatische Länder unter den Top 5 zu finden, heißt es in der Studie. Welchen Bereich man sich auch anschaut, in Front liegen immer Asien oder die USA. In Deutschland und Europa sind also verstärkte Anstrengungen notwendig, denn, so die Schlussfolgerung der Studie, ohne Breitband-Internet wird es nicht genügend Innovationen und Investitionen geben, damit Europa konkurrenzfähig bleibt. monitor Special Kommunikation 4A/

14 Kommunikation VoIP VoIP-Sicherheit: Ein Stiefkind wird flügge Der Markt für die Internet-Telefonie wächst rasant. Durch die steigende Verbreitung im Business-Bereich bekommt langsam auch das Thema Sicherheit die gebührende Aufmerksamkeit. Denn die Gefahren sind längst nicht mehr nur theoretischer Natur. Alexander Hackl Hatten Sie schon einmal Angebote für extrem günstiges Viagra oder eine Penisverlängerung zum Schnäppchenpreis in Ihrer VoIP-Sprachbox? Wenn nicht, dann ist das laut Experten nur mehr eine Frage der Zeit. Wir alle kennen -Spam, der inzwischen ein Ausmaß erreicht hat, das die Nutzung von als Kommunikationsmedium erschwert, ja sogar bedroht. Die Auswirkungen von VoIP-Spam könnten noch weitaus größer sein. Hunderte von Voic -Nachrichten mit den aktuellsten Aktientipps oder Angeboten für spottbillige Medikamente abzuhören, ist wesentlich zeitraubender, als Spam aus dem - Posteingang zu löschen. SPIT (Spam over Internet Telephony) ist so störend, dass schon bald die Unzufriedenheit der Endverbraucher mit dem gesamten VoIP-System die Folge sein könnte. Das Versenden ist ebenso einfach und kostengünstig wie das Versenden von -Spam. Dazu Michael Kohl, General Manager der Cetus-IT Secure GmbH: Gegenwärtig sind VoIP-Spam-Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP-Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. Laut einer Studie der Yankee-Group wird der weltweite VoIP-Markt für Geschäftskunden bis 2010 bereits ein Volumen von 3,3 Mrd. US- Dollar erreicht haben. Im IP-Netz lauern viele Gefahren Mit dem VoIP-Hype rückt auch das Thema Sicherheit zunehmend in den Vordergrund. Prinzipiell gilt, dass für IP-Telefonanlagen die gleichen Sicherheitsstandards angewandt werden sollten, wie für die IT insgesamt. Bedrohungen auf IP-Netzwerkebene betreffen jede Anwendung, die mit dem Internet oder Unternehmensnetzwerken verbunden sind, also gerade auch VoIP-Systeme. Sie sind anfälliger für derartige Bedrohungen als Anwendungen wie Web und , weil VoIP-Dienste empfindlicher auf Verarbeitungsverzögerungen und Netzwerklatenz reagieren. Die Sprachqualität eines Telefongesprächs hängt von einer schnellen und gleichmäßigen Paketübertragung ab. Jede Verschlechterung der Qualität fällt bei der Sprachtelefonie sehr viel schneller auf als eine kurze Verzögerung bei der Übertragung einer -Nachricht oder beim Ladevorgang einer Internet-Seite. Es gibt aber auch eine Reihe von VoIP-anwendungsspezifischen Bedrohungen (siehe Kasten). Sie beruhen meist auf der missbräuchlichen Verwendung von VoIP-Protokollen. VoIP-Applikationen verwenden heute einen Standard-Mix aus diversen proprietären Protokollen. Dazu gehört das auf dem ISDN-Protokoll beruhende H.323-Protokoll, das zum Beispiel bei Microsofts Net- Meeting, XMeeting (MacOS) und manchen kommerziellen VoIP-Produkten verwendet wird. Jeweils eigene Standards verwenden Ciscos Call Manager ( Skinny Call Control Protocol - SCCP), die Open- Source-Telefonanlage Asterisk (IAX-Protokoll) oder Skype. Zum Internet-Standard entwickelt sich das Session Initiation Protocoll (SIP), das in seinen Einsatzmöglichkeiten weit über VoIP hinausreicht. Es unterstützt generell internet basierende Echtzeit- Kommunikation, zum Beispiel Video Conferencing und Instant Messaging. Und das Beste daran:auch bestehende Produkte, Services und Anwendungen können damit nachgerüstet werden - ein Quantensprung in Sachen Multifunktionalität und Interoperabilität. SIP ist gut - aber verwundbar SIP ist vor allem für die Session-Kontrolle verantwortlich, also für die Registrierung der Endgeräte, den Rufaufbau, die Rufbeendigung, aber auch für weiterführende Services wie Rufumleitung. Zur Übertragung der Sprachdaten selbst dienen bei VoIP und Video Conferencing andere Protokolle, meistens das Real-time Transport Protocol (RTP). Daneben werden weitere Gesprächsdaten-Parameter über das Session Description Protocol (SDP) übermittelt. Nur Instant Messaging und verwandte Services verwenden direkt SIP für den Transfer der Nachrichten. Wenn SIP verwendet wird, um VoIP oder verwandte Dien- 14 monitor Special Kommunikation 4A/2007

15 Kommunikation VoIP ste zu steuern, tauschen die Endgeräte oder Anwenderagenten eine Reihe von Nachrichten mit den Applikationsservern oder miteinander aus. Da SIP-Nachrichten textbasiert sind und meist als Klartext gesendet werden, können sie verändert, gefälscht oder abgefangen werden. Dadurch werden eine Reihe von anwendungsspezifischen Angriffen möglich - zum einen, weil SIP es erlaubt, Anfragen ohne Authentifizierung zu verarbeiten, und zum anderen, weil es keine obligatorische Überprüfung der Nachrichtenquelle gibt. Dass solche Schwachstellen nicht nur ein Sicherheitsrisiko darstellen, sondern auch einen unmittelbaren finanziellen Schaden anrichten können, zeigt das Beispiel eines australischen Unternehmens. Hacker sind in das Telefonsystem eingedrungen und haben binnen einer Woche mittels der Rufumleitungsfunktion auf Kosten der Firma Gespräche in den Nahen Osten, nach Afrika und Südamerika geführt. Schaden: australische Dollar. Spezieller VoIP-Schutz dringend notwendig Um diesen Gefahren vorzubeugen, sollten zunächst ein paar grundlegende Vorkehrungen getroffen werden. Sprache und Daten sollten zumindest in logischen Subnetzen separiert werden. Am Voice Gateway, der Schnittstelle zum öffentlichen Telefonnetz, sollte es eine Authentifizierungs- und Zugangskontrolle geben. Zum Telefonnetz sollten keine Verbindungen von VoIP-Protokollen aus dem Datensubnetz zugelassen werden. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP- Voice- und IP-Datennetzen. Eine solche Maßnahme konterkariert natürlich eines der Killer-Argumente des VoIP-Marketings - dass nämlich im Gegensatz zu herkömmlichen Telefonanlagen keine teure Extraverkabelung notwendig ist. Weiters rät mobil data - IT & Kommunikationslösungen GmbH Franzosengraben 12/4/A A-1030 Wien t: e: i: mobile Security Lösungen vom Spezialisten Gegenwärtig sind VoIP-Spam- Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP- Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. - Michael Kohl, General Manager Cetus-IT Secure GmbH Northcutt zu einer VoIP-applikationsspezifischen Firewall und einer Hardware-Verschlüsselung zwischen getrennten Unternehmensstandorten. Das Intranet ist relativ einfach zu sichern, aber sobald es in öffentliche Netze geht, wird es gefährlich, warnt auch Kohl. Cetus-IT Secure ist offizieller Vertreter von Borderware in Österreich. Mit SIPassure hat Borderware eine Appliance für die umfassende Sicherung aller SIP-basierenden Anwendungen wie VoIP, Video Conferencing oder Instant Messaging entwickelt. Dazu Kohl: Fast jeder Anbieter von Standard-Firewalls sagt heute, sein Produkt habe VoIP-Support. Aber diese Produkte bieten nur eine ganz rudimentäre Sicherheit. SIPassure ist eine echte anwendungsspezifische Firewall, die tatsächlich alles überwacht, was auf Basis von SIP transportiert wird. Es wird sichergestellt, dass die Session nicht gehijackt oder abgehört wird, sie schützt vor allen bekannten Angriffsarten und Spam. Firmen, die mit VoIP ins Extranet gehen, brauchen nicht nur eine Vielzahl von Schutzmechanismen, sondern müssen auch auf die Firma zugeschnittene Regulatorien einführen. Das ist mit SIPassure ebenfalls möglich. Auch eine neuartige Verschlüsselungslösung ist in SIPassure integriert. ZFone ist das neueste Projekt von Phil Zimmermann, dem Erfinder des Verschlüsselungsprogramms PGP. Er hat ein neues Protokoll entwickelt, das Audio-Daten bei VoIP-Telefonaten sicher verschlüsselt. ZRTP baut auf dem RTP-Protokoll auf. Es gibt bereits verschiedene Wege, um VoIP-Datenströme geheim zu halten - die meisten Firmen setzen derzeit auf Virtual Private Networks (VPN) auf Basis von IPSec- oder SSL/TLS-Verbindungen. Das funktioniert zwar, meint Zimmermann, ist aber bei weitem nicht die beste oder sicherste Variante. Zimmermanns Lösung beinhaltet einen zusätzlichen Mechanismus, um sichere Session Keys zwischen den beteiligten Parteien auszutauschen, ohne dass diese vorab ein shared secret, also ein gemeinsam vereinbartes Passwort, verabreden müssen. Die Awareness für VoIP-Sicherheit steigt Zielgruppe für SIPassure sind laut Kohl Telekom-Provider, die VoIP-Dienste anbieten, und größere Unternehmen mit eigenen Vo- IP-Systemen. Auch bei Telcos stand die Vo- IP-Sicherheit erst einmal auf schwachen Beinen. Zuerst wurden die Lösungen vermarktet, aber viele setzen sich erst jetzt ernsthaft mit dem Thema Sicherheit auseinander, meint Kohl. Das erwachende Sicherheitsbewusstsein hängt sicher auch damit zusammen, dass immer häufiger die Provider selbst Opfer von Angriffen werden. Zum Beispiel brechen so genannte Phreakers in den Gateway-Server des Carriers - also die Schnittstelle zwischen Telefonnetz und Internet - ein und stehlen Gesprächsminuten. Diese werden dann auf dem Schwarzmarkt an kleine Provider und Call-Center- Betreiber in aller Herren Länder weiterverkauft. Schätzungen zufolge werden auf diese Weise pro Monat 200 Mio. Minuten im Wert von 26 Mio. Dollar gestohlen. Der verstärkte Fokus auf die VoIP-Sicherheit kommt wahrscheinlich gerade noch rechtzeitig. Denn die ganz großen Schadensfälle sind bis dato ausgeblieben, und vollgespittete Voice- Mailboxen sind noch kein Massenphänomen. Übrigens: Von operativen Penisverlängerungen ist schon wegen der medizinischen Risiken dringend abzuraten. monitor Special Kommunikation 4A/

16 Kommunikation VoIP Minenfeld VoIP - Wo die Gefahren lauern Die Grauslichkeiten, denen VoIP-Netze ausgeliefert sein können: Denial-of- Service (DoS)-Attacken, Abhör- Aktionen, Call Hijacking, Gebührenbetrug oder Voice Spam Bedrohungen auf IP-Netzwerkebene. Angriffe mit manipulierten Paketen: Diese Angriffe zielen darauf ab, einen Applikationsserver mit manipulierten oder ungültigen Paketen zu überschwemmen. Folge: Der Ausfall oder die extreme Verlangsamung des angegriffenen Systems.. Flooding-Attacken: Sie basieren auf dem Versand legitimer Pakete, jedoch in derart großer Menge, dass das angegriffene System nicht mit der Verarbeitung der Anfragen nachkommt.. Buffer-Overflow-Angriffe: Durch einen böswillig herbeigeführten Überlauf eines Speicherpuffers schreibt ein Angreifer unerwünschten ausführbaren Code in andere Speicherbereiche und manipuliert so das System. VoIP-anwendungsspezifische Bedrohungen. SIP Register Flooding: Ein Angreifer fälscht Register-Anfragen, mit denen sich VoIP- Endgeräte standardmäßig im System anmelden, und überschwemmt damit einen Server. Das System ist mit der Verarbeitung der Anfragen so überlastet, dass es unbrauchbar wird.. Deregistrierungsangriff: Ein Angreifer gaukelt mit einer gefälschten Register-Anfrage dem Server vor, dass sich ein Teilnehmer abgemeldet hat. Folge: Der Teilnehmer erhält keine Anrufe, hört keinen Wählton und kann keine externen Gespräche führen.. Call-Flooding-Angriff: Der Angreifer überschwemmt mittels einer Software-Anwendung alle Teilnehmer eines VoIP- Systems mit Anrufen. Es gibt zwei Varianten von Call-Flooding-Angriffen: Der Angreifer kann auflegen, sobald das Zieltelefon abnimmt (DoS-Attacke) oder er kann einen aufgezeichneten Audiostream senden (Spam-Attacke).. SIP-BYE-Angriff/SIP-CANCEL-Angriff: Solche Attacken haben die Beendung aller erfolgreich verbundenen, beziehungsweise im Aufbau befindlichen Gespräche zur Folge. In seiner ausgeklügeltsten Form - in Kombination mit Würmern oder Trojanern - kann ein derartiger Angriff ein ganzes Call Center lahmlegen.. Identity Spoofing: SIP-Gespräche werden mittels Invite-Anfragen aufgebaut, die von außerhalb des Systems auch grundsätzlich ohne Authentifizierung akzeptiert werden müssen. Die Anruferkennung kann genauso leicht manipuliert werden wie die Identität eines -Absenders.. Call-Transfer-Angriffe: Mittels einer manipulierten Refer-Anfrage leitet ein Angreifer ein aktives Gespräch auf sein eigenes Telefon oder Aufnahmegerät um.. Call Hijacking: Das ist eine Kombination aus Registrierungs- und Deregistrierungsangriff. Folge:AlleAnrufe, die für das Opfer des Angriffs bestimmt sind, werden auf das Telefon des Angreifers umgeleitet - noch bevor das Gespräch aktiv ist.. Authentifizierungsangriffe: SIP beinhaltet einen auf HTTP Digest basierenden Authentifizierungsmechanismus. Ein derartiger Angriff kann dieselben Auswirkungen haben wie ein Registrierungsangriff: Der Server wird mit der Überprüfung gefälschter Authentifizierungsanfragen ausgelastet.. Wörterbuchangriffe: Entsprechende Tools senden wiederholte Authentifizierungsversuche mithilfe vordefinierter Wortlisten als Passwortquelle oder einfach durch Generieren sequenzieller 4-, 5- oder 6-stelliger PINs.. Anrufweiterleitung, Gebührenbetrug: Dem Betreiber oder Besitzer des angegriffenen Gateways werden gebührenpflichtige, externe Gespräche von Dritten in Rechnung gestellt.. Angriffe mit ungültigen Nachrichten: Durch Senden einer großen Anzahl von Nachrichten in ungültigen Formaten an einen SIP-Anwendungsserver werden sämtliche Ressourcen belegt. Im schlimmsten Fall kann der Angreifer dadurch sogar die Kontrolle über das gesamte System gewinnen.. RTP-Injection-Angriff: Die eigentlichen Sprachpakete werden bei VoIP über das Realtime Transport Protocol (RTP) übertragen. Ein Angreifer kann einen alternativen RTP-Datenstrom zu einem der Gesprächsendpunkte einschleusen.. Abhören von Anrufen: Standardmäßige Netzwerk-Packet-Sniffer beinhalten Tools, mit denen ein RTP-Datenstrom aus dem Datenverkehr extrahiert und in eine WAV- Datei konvertiert werden kann. Konvergente Bedrohungen. VoIP-Spam: Spam in Form von Voice- Nachrichten könnte in absehbarer Zeit zu einem ähnlich großen Problem werden wie seine -Ausprägung.. Unerwünschte und bösartige Inhalte: Wenn VoIP mit Instant Messaging und anderen Anwendungen zu einer konvergenten Anwendungsgruppe zusammengeschlossen wird, steigt auch die Virengefahr. Unerwünschte oder anstößige Inhalte sind für VoIP und besonders für Videoanwendungen ein großes Problem.. Multiple Angriffsvektoren: Ein per - Anhang versandter Wurm kann zum Beispiel auf ein VoIP-System abzielen. 16 monitor Special Kommunikation 4A/2007

17 DAS NEUESTE RUND UM IHRE EDV Mobiler Internetzugriff steigt Vier von zehn Österreichern verfügten im 4. Quartal 2006 über einen Laptop, das sind um die Hälfte mehr als noch vor einem Jahr. Ein Drittel der Laptop-Besitzer verwendet diesen auch für die mobile Internetnutzung. Heute bestellt morgen geliefert SONY 40 LCD-TV mit HD-Bildqualität Art TB , inkl. MwSt. E1440, exkl. MwSt. Die Österreicher haben ihre Hardwareausstattung innerhalb der letzten zwölf Monate stark aufgerüstet, so der AIM-C Austrian Internet Monitor Consumer.Verfügte Ende 2005 noch ein Viertel über einen Laptop, so sind es mittlerweile fast 40%. Der Laptop ist damit auf dem besten Weg, den guten, alten PC abzulösen - zumal er vorwiegend in den eigenen vier Wänden zum Einsatz kommt. Ein Drittel der Notebook-Besitzer - das sind 11% der Gesamtbevölkerung - verschafft sich mit seinem Gerät auch mobilen Internetzugang, 10% tun dies sogar (fast) täglich. Betrachtet man die demographischen Merkmale der Laptop- Besitzer, so fällt ein klares, aber relativ flaches Altersgefälle auf. Während jeder zweite Teenager ein Notebook sein eigen nennt, tut dies nur ein Drittel der 50 bis 59-Jährigen. Bei den über 60- Jährigen hat sich das Notebook mit einer Penetration von 16% noch kaum durchgesetzt. Nach Berufsgruppen betrachtet, sind Personen in Ausbildung in hohem Maße mit Laptop ausgerüstet, gefolgt von Selbstständigen und Angestellten. Die mobile Internetnutzung über Laptop, PDA oder direkt über das Handy verzeichnet seit 2005 einen Anstieg von über einem Drittel. Insgesamt nutzen 22% der Bevölkerung mobile Datendienste zumindest selten. Nach wie vor stark vertreten sind Männer und Personen mit höherer Bildung. Der Anteil der Nutzer sinkt mit zunehmendem Alter. Was den beruflichen Status betrifft, haben Berufstätige in nicht-leitenden Positionen hier stark zugelegt, während es noch vor einem Jahr, zugespitzt formuliert, Manager und Studenten waren, die sich der mobilen Datenübertragung bedienten. Der AIM-C wird von Intergral Markt- und Meinungsforschung auf Basis von insgesamt telefonischen Interviews pro Jahr (3.000 pro Quartal) durchgeführt. Integrierter analoger und digitaler TV-Tuner (DVB-T) 102 cm Bilddiagonale im Format 16:9 HD-Ready HDMI-Eingang (High Definition Multimedia Interface) Modell: KDL-40U2000 AXIS Wireless Netzwerk-Kamera 207W Art TB ,80 inkl. MwSt. E 224, exkl. MwSt. MPEG-4 Kompression Hochqualitative Bildübertragung Überwachung von Schulen, Büros, Fabriken... HP Smartphone ipaq hw6915 Art TB ,80 inkl. MwSt. E 439, exkl. MwSt. Vollwertiges PDA mit Quadband-Telefonfunktion, GPS-Navigation und integrierter Kamera Modell: ipaq hw6915 Unsere starken Partner: Über Artikel an Lager Beratung und Verkauf Telefon Gratis Katalog Jetzt kostenlos anfordern! LOGITECH Kabellose Laser-Maus für Notebooks Art TB , inkl. MwSt. E 50, exkl. MwSt. Kabellose, hochpräzise und ultraschnelle Laser-Maus für Notebook Leistungsstarker Laser für absolute Präzision Ultraschneller Bildlauf für lange Dokumente SAMSUNG 19 LCD-Monitor Art TB , inkl. MwSt. E 210, exkl. MwSt. Dual Input 2 ms Reaktionszeit für eine schlierenfreie Darstellung Dynamischer Kontrast von 2000:1 Modell: SyncMaster 931BF Angebot gültig bis und nur solange Vorrat. Irrtum und Preisänderungen vorbehalten. Es gelten die AGB von ARP DATACON unter

18 Kommunikation VoIP Am Anfang der Möglichkeiten Mit Voice over IP gelangen die Einsparungspotenziale und Funktionalitäten ausgewachsener Telefonanlagen in die Reichweite kleiner und mittlerer Unternehmen. Open-Source-Lösungen und kompakte Appliances sollen die Kosten gering und die Benutzerführung einfach halten. Eindrücke vom VoIP-Markt USA. Alexandra Riegler Zultys ZIP 45 verbunden mit einem Notebook (Bild: Zultys) Sprachtelefonie - eine Applikation unter vielen im konvergenten Netzwerk. Seit sich das Internet-Protokoll als universelles Trägermedium verwenden lässt, verschieben sich die Grenzen zwischen analog und digital zusehends.von stationärer oder mobiler Hardware ausgesandt und empfangen, bewegen sich Bilder, Sprache und Text Seite an Seite im gleichen Netzwerk. Trotz seiner umfangreichen Möglichkeiten scheuen immer noch viele Mittelstandsunternehmen den Schritt in Richtung Vo- IP, vor allem in Österreich. Das Thema gilt weiterhin als komplex und wer die Finger davon lässt, macht zumindest keinen Fehler. Gleichzeitig identifizieren Studien gerade KMUs als den derzeit interessantesten Markt für VoIP-Anbieter. So stellt in den USA eine Erhebung der Analysten von AMI-Partners einen Anstieg der IT-Ausgaben im Mittelstand von 10% in Aussicht. Ganz oben auf der Prioritätenliste stehen konvergente Sicherheit und VoIP. Und mehr noch: Weltweit zogen die VoIP-Ausgaben der KMUs von 2005 auf 2006 um 26% auf über 3 Mrd. Dollar (2,24 Mrd. Euro) an. Geht es nach AMI, sollen sich die meisten Klein- und Mittelunternehmen in den nächsten fünf Jahren zur Sprachübermittlung über das Internet-Protokoll entschließen. Entsprechend engagiert ist die Branche, den Firmen die Produkte schmackhaft zu machen. Dass diese weit mehr Möglichkeiten in Aussicht stellen, als billigere Telefongespräche, ist dabei nicht immer bekannt. Als Augenöffner wird daher gern Web Conferencing ins Treffen geführt, zeigt dieses doch eindrucksvoll das Einsparungspotenzial bei Reise- und Telefonkosten.Vor allem jedoch eignen sich konvergente Netzwerke dazu, Administrationskosten zu senken. Netzqualität als Basis Wenn die Sprache übers Datennetz fließt und beispielsweise regionale Niederlassungen über ein WAN angebunden sind, verringern sich die Ausgaben für Telefonie deutlich.auch außerhalb des eigenen Netzes lassen sich große Entfernungen via IP zurücklegen, die letzte Meile wird allerdings meist über herkömmliche Telefonanbieter überwunden.auch dies kann günstiger sein als klassische Telefonie, bei der Einbindung von weiteren Dienstleistern sollte man jedoch eine gewisse Vorsicht vor versteckten Kosten walten lassen. Generell gehen Anbieter davon aus, dass bei KMUs der speziell für VoIP abgestellte Mitarbeiter fehlt. Damit verlagern sich Bereiche der Dienstleistung zum einen auf den Channel. Zum anderen unterscheiden sich kleinere Lösungen von Enterprise-Systemen durch einfachere Handhabung und bieten somit ein größeres Do-it-yourself-Potenzial: Neue Mitarbeiter lassen sich einfach per Knopfdruck hinzufügen. Unbedingte Voraussetzung für die reibungslose Funktion einer VoIP-Anwendung ist allerdings eine entsprechende Netzwerkqualität. So bedeutet ein hochwertiges unternehmensinternes LAN etwa nicht, dass es auch das dazu gehörige WAN mit Sprache aufnehmen kann. Sprachübertragung ist besonders empfindlich gegenüber Qualitätsschwankungen und benötigt als höchst unternehmenskritische Anwendung ihren zugesicherten Platz im Netz und damit Quality of Service.Andernfalls quittiert VoIP als Echtzeitapplikation das Abflauen der Qualität mit störenden Echos und Aussetzern. Vor der Einführung einer konvergenten Kommunikationslösung könnten demnach Upgrades beim LAN-Equipment sowie ein Wechsel des ISP anstehen. Kostenersparnis durch Open Source Während die VoIP-Nachfrage in Österreich noch eher verhalten ist, zeigt eine von 18 monitor Special Kommunikation 4A/2007

19 Kommunikation VoIP Anbieter URL Standort Produkt Kategorie Digium Huntsville, Alabama Asterisk Appliance; Asterisk Business Edition Hard- und Software Fonality Los Angeles PBXtra Asterisk-basierende Lösung IP-PBX (Hard- und Software) Microsoft weltweit Response Point Software; Telefonie-Hardware angekündigt Reignmaker Atlanta Hosted PBX-Services Hosted IP-PBX Provider Zultys Sunnyvale, Kalifornien Media Exchanges, IP-Telefone, Peripheriegeräte Hard- und Software-Lösungen IP-PBX-Anbieter BroadSoft in Auftrag gegebene Umfrage, dass sich in Deutschland 64% der KMUs für die neue Technologie interessieren.allerdings wissen auch dort nur 15% über die zahlreichen weiteren Möglichkeiten konvergenter Kommunikation Bescheid. In den USA sind mittlerweile rund 10 Mio. Haushalte mit VoIP ans Telefonnetz angebunden, mehr als die Hälfte davon verwendet den Dienst auch fürs Business. Entsprechende Goldgräberstimmung herrscht am B2B-Markt, ein Trend, den etwa Venture-Capital-Investitionen der letzten Zeit bestätigen. So sicherte sich zuletzt Fonality 7 Mio. Dollar (5,2 Mio. Euro) in einer von Intel Capital angeführten Kapitalisierungsrunde. Fonality bietet ein Open-Source-Produkt an, wodurch sich, so das Unternehmen, die Entwicklung vergünstigt und eine Preisersparnis entsteht, die an den Kunden weitergegeben wird. Die Lösung PBXtra wird von Fonality gehostet und basiert auf der Open-Source-Software Asterisk, die VoIP mit unterschiedlichen Protokollen ermöglicht und sich mit relativ günstiger Hardware verträgt. PBXtra unterstützt unter anderem Funktionen für Teleworking, die Einbindung von Zweigniederlassungen und Telekonferenzen. Es handelt sich außerdem um ein hybrides System, das somit auch klassische Telefonie mit einbezieht. Laut IDC ist vom IP PBX-Markt ein jährliches Wachstum von 23% zu erwarten, 2009 soll ein Umfang von 8,9 Mrd. Dollar erreicht werden. Bei Fonality wuchs das Anrufvolumen in den letzten drei Jahren jährlich um 400%, das monatliche Umsatzplus liegt weiterhin bei 10%. Schwarze Zahlen schreibt man seit Fonality verändert durch Open-Source-Telefonie und gängige PC-Hardware die Kostendynamik am PBX- Markt drastisch, ist CEO Chris Lyman überzeugt. Unternehmen würden erkennen, dass sie sich auf diese Weise endlich ein Telefonsystem der Enterprise-Klasse leisten könnten. Analysten sind sich indes uneinig, ob Open-Source-Lösungen schon reif für den Markt sind.vor allem bei großen Unternehmen würden sich Fragen von Skalierbarkeit und Support stellen. Hinzu kommt, dass etwa Asterisk-Lösungen erst ausführlich zeigen müssten, wie sie gegenüber Systemen von Cisco oder Avaya abschneiden. Auch das Kostenargument überzeugt manche Marktbeobachter nicht. Wie so oft bei Open Source sei zwar die Anschaffung günstiger, der Betrieb jedoch, etwa durch Support-Ausgaben, könnte teurer kommen. Anbieter wie Digium, das Asterisk businesstauglich machte, punkten vor allem bei kleineren Unternehmen und verweisen in diesem Zusammenhang auf die Beweglichkeit, die ihre Systeme bieten:anpassungen würden sich ohne großen Aufwand über Reseller bewerkstelligen lassen, ein hauseigener Geek sei nicht vonnöten. Maßgeschneidert für KMUs Die Aussichten im KMU-Markt lassen Anbieter auf Einkaufstour gehen, wie etwa Reignmaker Communications aus Atlanta, ein Unternehmen, das gehostete IP-PBX- Lösungen anbietet. Anfang April schloss man die Übernahme von CyberSouth Networks und Swifttel Communications ab. Laut CEO Steve Smithwick sind die beiden Akquisitionen erst der Anfang, im Laufe des Jahres sollen noch mehrere entscheidende Übernahmen folgen. Die Zukäufe würden sich nahtlos ins Profil einfügen, weil diese einen KMU-Kundenstock einbrächten, der sich für die eigenen Lösungen eignen dürfte. Zultys wiederum, ein 2001 gegründetes Unternehmen aus dem kalifornischen Sunnyvale, verkauft neben IP-Telefonen und Peripheriegeräten auch sogenannte Media Exchanges, kombinierte Lösungen aus IP- PBX und Datenkommunikationsservern - Security-System inklusive. Das etwas umständliche Pricing on Zultys wurde kürzlich vereinfacht. Reseller sollen so im heiß umkämpften KMU-Markt mit mehr Transparenz punkten können. Response Point Spät, aber doch entschloss sich auch Microsoft zum Markteinstieg. Im März präsentierte das Unternehmen sein IP-basiertes Telefoniesystem Response Point, das ebenfalls den Benutzerführungs- und Administrationsansprüchen kleiner und mittlerer Firmen entsprechen soll. Das System ist als rasch implementierbare Out-of-the-Box-Lösung konzipiert und unterstützt sowohl VoIP als auch traditionelle Telefonie. Die Management-Konsole soll es mittels weniger Klicks erlauben, neue Mitarbeiter einzubinden oder Verteilerlisten zu erstellen. Benutzer könnten zudem Anrufe mittels Sprachbefehle initiieren, weiterleiten oder abrufen. Die zu Response Point passende Hardware soll im Laufe des Jahres auf den Markt kommen. monitor Special Kommunikation 4A/

20 Kommunikation Interview Komplexität darf für den Kunden nicht spürbar sein Seit April ist Tina Reisenbichler bei T-Systems für den weltweiten Vertrieb der Kommunikationslösungen verantwortlich. Ihre Visionen: Die Konvergenz von IT und Telekom, ein standortübergreifendes Rufnummernkonzept und ein Höchstmaß an Automatisierung. Alexander Hackl Die T-Systems Austria GesmbH, einer der größten IT-Dienstleister und Outsourcing- Anbieter des Landes, verfügt über fünf Niederlassungen und ein hochmodernes Rechenzentrum. Darüber hinaus lenkt CEO Rudi Kemler auch die Geschicke der T-Systems-Niederlassungen in Zentralund Osteuropa. Tina Reisenbichler ist für den Vertrieb der Telekom-Lösungen verantwortlich - seit 1. April sogar weltweit. Und weltweit bedeutet bei T-Systems Niederlassungen in 20 Ländern und Bestandskunden. Die TU-Absolventin (Technische Mathematik) und fünffache Mutter zählt zur seltenen Spezies weiblicher Führungspersönlichkeiten in der heimischen IT-Branche. Die drei Geschäftswelten von T-Systems, IT, Telekom und Systemintegration, sieht Reisenbichler nicht voneinander getrennt, sondern als ein großes Lösungsuniversum. Wir streben ein Gesamtservice an, also die EDV und das Kommunikationsnetzwerk im perfekten Zusammenspiel unter dem Motto Real ICT. Das Netz ist nur das Transportmittel, so Reisenbichler. Internationale Vernetzung Die Top-100-Unternehmen sind unser Marktsegment, betont Reisenbichler, und dementsprechend will sie die zahlreichen Großkunden aus Industrie oder Handel auch bei deren Auslandsaktivitäten begleiten. Die Basis dafür sollen neue Netzplattformen wie IntraSelect MPLS schaffen. Bei diesem Konzept läuft die gesamte Kommunikation - Daten, IP-Telefonie und Multimedia - über das internationale MPLS-Hochleistungsnetz von T-Systems. Durch einen modularen Aufbau gibt es flexible Erweiterungsoptionen auf jeden beliebigen Standort. Standortübergreifend werden einzelne Virtual Private Networks (VPNs) einfach gekoppelt, weltweit verteilte Mitarbeiter können so über ein abgeschirmtes Protokoll geschützt zusammenarbeiten. Wer mit welchen Anwendungen im MPLS-Netz Vorfahrt hat, kann der Kunde dynamisch über ein zentrales Management-Portal bestimmen. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. Bei der Voest zum Beispiel werden nach vielen Zukäufen nun die Netze von 100 Standorten homogenisiert. Für kleine Sales Offices oder mobile Mitarbeiter gibt es zusätzlich die Möglichkeit einer billigeren Firmennetzanbindung per öffentlichem Internet über einen VPN-Client. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. - Tina Reisenbichler, T-Systems Sprache und Daten als Gesamtpaket Aufgrund der Datenpriorisierung zum Beispiel für echtzeitsensible Anwendungen eignet sich das virtuelle MPLS- Firmennetz auch optimal für Flex Voice, die VoIP-Unternehmenslösung von T-Systems. Mit der Lösung ermöglichen wir Unternehmen eine echte Integration von Sprache, Daten und Multimedia. Die T-Systems Netzwerk-Control-Center in Frankfurt herkömmliche Telefonanlage wird über kurz oder lang verschwinden. Die Reise geht Richtung Unified Messaging - Telefonie und Daten werden auch preislich zum Gesamtpaket, so Reisenbichler. Durch die Kooperation mit der Konzernschwester T-Mobile Austria kann T-Systems für seine Kunden auch die Mobiltelefonie ins Unternehmensnetz integrieren. Für multinationale Firmen, die ihr Sprachnetz vereinheitlichen wollen, hat T-Systems das Produkt T-VPN (Telekom Virtual Private Network) entwickelt. Das Konzept: Weltweit für alle Standorte nur eine Rufnummer mit zentraler Vermittlung und pro Mitarbeiter eine Klappe - egal, wo er/sie sich gerade befindet. Die Lösung lässt sich sowohl über das traditionelle Telefonnetz als auch über VoIP verwirklichen. So soll es auch bald möglich sein, beim Wählen einer Auslandsnummer automatisch bis zur nächstgelegenen Niederlassung übers Firmennetz und erst ab dort ins lokale Festnetz zu telefonieren - samt automatischer Kostenstellenabrechnung. Das System wählt automatisch die tariflich günstigste Möglichkeit. Das ist die Zukunft der Telefonie. Technisch ist das eine hochkomplexe Angelegenheit. Aber für den Kunden darf diese Komplexität nicht mehr spürbar sein, so Reisenbichlers Vision. 20 monitor Special Kommunikation 4A/2007

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

einsatz für europa bis 2018 im januar 2014 bis ende 2017

einsatz für europa bis 2018 im januar 2014 bis ende 2017 14 bis 2018 werden alle Länder, in denen wir ein Festnetz betreiben, auf IP umgestellt: Deutschland, Griechenland, Kroatien, Montenegro, Rumänien und Ungarn. bis ende 2017 werden wir in Europa LTE mit

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

Was passiert mit meiner Cloud, wenn es regnet?

Was passiert mit meiner Cloud, wenn es regnet? Was passiert mit meiner Cloud, wenn es regnet? 5 dumme Fragen über die Cloud, die ganz schön clever sind Einfach. Anders. cloud.de Inhalt Vorwort 1. Wo ist die Cloud? 03 04 2. Gibt es nur eine Cloud, aus

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how.

telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. telecom services: mit uns bleiben sie im gespräch. Ihre Telekommunikation. Unser Know-how. Früher war es einfach Sie hatten ein Telefon auf dem Schreibtisch und konnten jeden anrufen, der gerade auch an

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden

Was ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut

Mehr

Consulting für IT- und Cyber Security

Consulting für IT- und Cyber Security Whitepaper Fragen und Antworten zur sicheren E-Mail E-Mail Sicherheit einfach und effizient einsetzen" Consulting für IT- und Cyber Security Informations- und Kommunikationssicherheitslösungen 1 Vorwort

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

SMART LIVING. Intelligente Haussteuerung einfach per App.

SMART LIVING. Intelligente Haussteuerung einfach per App. SMART LIVING Intelligente Haussteuerung einfach per App. Ihr Zuhause einfach perfekt auf Sie eingestellt. Ihr Zuhause ist mehr als nur der Ort, an dem Sie wohnen. Es ist ein Stück Geborgenheit, Sicherheit,

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Die Test-Revolution. On Demand, Skalierbar und Zugriff auf alle Geräte. www.testhub.com 1

Die Test-Revolution. On Demand, Skalierbar und Zugriff auf alle Geräte. www.testhub.com 1 Die Test-Revolution On Demand, Skalierbar und Zugriff auf alle Geräte www.testhub.com 1 Studie Nutzerreaktionen zur WhatsApp-Akquise www.testhub.com 2 Outline 1. Purpose of Research 2. Management Summary

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

Die Datenautobahn führt immer noch durch den Tarifdschungel

Die Datenautobahn führt immer noch durch den Tarifdschungel Breitband/DSL/UMTS Die Datenautobahn führt immer noch durch den Tarifdschungel Auf dem Land immer noch Versorgungslücken Deutsche Telekom mit neuen Tarifen Werkfoto Deutschland holt auf beim Internetsurfen

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013 Sicherheit in Netzwerken Leonard Claus, WS 2012 / 2013 Inhalt 1 Definition eines Sicherheitsbegriffs 2 Einführung in die Kryptografie 3 Netzwerksicherheit 3.1 E-Mail-Sicherheit 3.2 Sicherheit im Web 4

Mehr

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs

Cybersicherheit als Wettbewerbsvorteil und Voraussetzung wirtschaftlichen Erfolgs Cybersicherheit als Wettbewerbsvorteil und Voraussetzung 9. Dezember 2014 1 Gliederung I. Digitale Risiken Reale Verluste II. Cybersicherheit als Business Enabler III. Konsequenzen für die deutsche Software

Mehr

Die gewerblichen Buchhalter wer kennt sie wirklich?

Die gewerblichen Buchhalter wer kennt sie wirklich? Die gewerblichen Buchhalter wer kennt sie wirklich? August 2003 Fachverband Unternehmensberatung und Informationstechnologie Berufsgruppe Gewerbliche Buchhalter Wiedner Hauptstraße 63 A-1045 Wien Tel.

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Was ist die Pendlerpauschale? Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Was ist die Pendlerpauschale? Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Was ist die Pendlerpauschale? Das komplette Material finden Sie hier: School-Scout.de SCHOOL-SCOUT Die Pendlerpauschale ganz einfach

Mehr

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013

Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 LEISTUNGSBESCHREIBUNG Hosted Lync 2013 by MUTAVI MUTAVI-Solutions GmbH Gewerbestraße 2 36119 Neuhof - Dorfborn TEL +49 (0)6655 9162-450 FAX +49 (0)6655

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Volker Ahrend hat am 20. November 2013 um 17:18 geschrieben:

Volker Ahrend <trading@fxcarat.com> hat am 20. November 2013 um 17:18 geschrieben: 1 von 5 20.11.2013 20:14 Re: Kontoeröffnung FXcarat Von: An CC Volker Ahrend Wichtigkeit Normal Datum 20.11.2013 20:13 Lieber Her

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst

Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Tipps und Ideen, wo und wie du Kontakte machen & Interessenten ansprechen kannst Grundsätzlich gilt: Keinen Druck machen: der größte Experte hat einmal bei 0 angefangen und ist öfters gescheitert als du

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Pressemitteilung. Offline auf dem Land?

Pressemitteilung. Offline auf dem Land? Pressemitteilung Offline auf dem Land? infas Institut für angewandte Sozialwissenschaft GmbH Friedrich-Wilhelm-Straße 18 D-53113 Bonn Tel. +49 (0)228/38 22-0 Fax +49 (0)228/31 00 71 info@infas.de www.infas.de

Mehr

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall

Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall Gemeinsam mit Partnern: Arbeiten wie im Büro jederzeit und überall DI Dr. Jürgen Raith Wien, 13.10.09 Gemeinsam mit Partnern: arbeiten wie im Büro jederzeit und überall Ein Mobilitätsversprechen von einem

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum?

Lehrgang Einführung ins Internet. Internet Einführung. Das Internet, was ist das, wozu ist es da, was kann es? Wie entstand das Internet? Und warum? für Internet Einführung Internet = Weltweiter Verbund von Computernetzwerken, die über das Internet-Protokoll (IP) miteinander kommunizieren. Vor 10 Jahren, vor 5 Jahren, war das Internet noch etwas Besonderes.

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion

Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Entgeltbestimmungen und Leistungsbeschreibung adsl Privat max Aktion Stand: 15.05.2008 UPC Austria GmbH Wolfganggasse 58-60, 1120 Wien 1 INHALTSVERZEICHNIS Entgeltbestimmungen:... 3 Einleitung... 4 Beschreibung...

Mehr

Breitbandversorgung in Langeln. Bernd Rabe, TI NL Nord, DSL-Ausbau Kommunen

Breitbandversorgung in Langeln. Bernd Rabe, TI NL Nord, DSL-Ausbau Kommunen Breitbandversorgung in Langeln Bernd Rabe, TI NL Nord, DSL-Ausbau Kommunen 01. Juli 2010 Übersicht Ausgangssituation allgemein Technische Rahmenbedingungen Produktalternativen Breitband Bernd Rabe, TI

Mehr

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

UltraCard. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Mit einer Rufnummer bis zu 3 mobile Endgeräte gleichzeitig nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. + + = Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Arcor startet IPTV in Kassel

Arcor startet IPTV in Kassel Rede von Harald Stöber, Vorsitzender des Vorstandes der Arcor AG & Co. KG, anlässlich des Pressetermins zum Start von IPTV in Kassel am 23. Mai 2007 - Sperrfrist: 23. Mai 2007, 12:30 Uhr - Es gilt das

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

EDV-Service-Germany. Handy schützen

EDV-Service-Germany. Handy schützen Handy schützen Um sein Handy zu schützen muß man nicht unbedingt viel Geld investieren. Vieles geht schon mit den mitgelieferten Bordmitteln des Betriebssystems. Da viele Menschen, gerade die jüngeren,

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

Der Böglerhof erstrahlt in Magenta

Der Böglerhof erstrahlt in Magenta Mittwoch, www.wirtschaftsblatt.at E V E N T PA P E R P R O D U Z I E R T F Ü R T- M O B I L E AU ST R I A Der Böglerhof erstrahlt in Magenta Wirtschafts-Cocktail. Die Networking-Veranstaltung von T-Mobile

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012

White Paper. Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS. Stand: Mai 2012 White Paper Datenschutz für den Betrieb von WLAN-Hotspots Die VPN-Routing-Lösung von HOTSPLOTS Stand: Mai 2012 hotsplots GmbH Dr. Ulrich Meier, Dr. Jörg Ontrup Rotherstr. 17 10245 Berlin E-Mail: info@hotsplots.de

Mehr

Förderung des Wettbewerbs auf dem Telekommunikationsmarkt

Förderung des Wettbewerbs auf dem Telekommunikationsmarkt Informationsmappe zur Position der FDP Berlin und der Jungen Liberalen Berlin auf dem Gebiet der Regulierung des Telekommunikationsmarktes Zusammengestellt von Christopher Paun Förderung des Wettbewerbs

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN

EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN EIN TURBO FÜR DEN GLASFASERAUSBAU: VERKAUF DER TELEKOMAKTIEN Unsere Forderungen: Verkauf aller oder eines Großteils der Telekomaktien im Bundesbesitz Einrichtung eines Breitbandfonds mit dem Verkaufserlös

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. MultiCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die MultiCard? Mit der MultiCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen

SCHUFA-IdentSafe. Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität. Wir schaffen Vertrauen SCHUFA-IdentSafe Mein Ich gehört mir. Sichern Sie jetzt Ihre Identität Wir schaffen Vertrauen SCHUFA-IdentSafe: der entscheidende Beitrag zum Schutz Ihrer Identität Vertrauen Sie bei der Sicherung Ihrer

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany

G Data Small Business Security Studie 2012. Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany G Data Small Business Security Studie 2012 Wie gehen kleinere Unternehmen mit IT-Sicherheit um? G Data. Security Made in Germany IT-Security ist für kleinere Firmen zu einer zentralen Herausforderung geworden,

Mehr

Internet in sicheren Händen

Internet in sicheren Händen Internet in sicheren Händen Das Internet ist Teil unseres alltäglichen Lebens. Aus diesem Grund ist es notwendig Ihre Familie zu schützen: Um sicher zu sein, dass sie das Internet vorsichtig nutzt und

Mehr

mfmed EVOLUTION v3.20141201

mfmed EVOLUTION v3.20141201 mfmed EVOLUTION v3.20141201 1 Lieber Kunde... 2 2 General Invoice Manager 4.3... 3 3 Mahntexte anpassen... 3 4 MediPort: neue Komponente... 4 5 TrustX-Software updaten... 5 6 Diverses... 5 6.1 Häkchen

Mehr

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/0 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! Ende der 90er Jahre des letzten Jahrhunderts haben flexible, externe Beschäftigungsformen

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

Smart Home. Lösungen für intelligentes Wohnen. Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video.

Smart Home. Lösungen für intelligentes Wohnen. Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video. Smart Home Lösungen für intelligentes Wohnen Multi-Room-Funktion versorgt das ganze Haus/ die ganze Wohnung mit Musik und Video. Haustechnik Ob Rollläden, Licht, Tür oder Temperatur, steuern Sie alles

Mehr

AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE

AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE AUSGABE UNTERNEHMEN 12/2015 VERNETZUNG & TELEFONIE ABLÖSUNG ISDN TELEFONIE SAKnet SAKGLASKLAR GLASKLAR.SAKnet.CH SAKnet.CH // SAK ALS ANBIETER SAK ALS ANBIETER Die St. Gallisch-Appenzellische Kraftwerke

Mehr

Einfache Computersteuerung für Modellbahnen

Einfache Computersteuerung für Modellbahnen Einfache Computersteuerung für Modellbahnen Was soll eigentlich mit einem Computer gesteuert werden? Diese Frage muss man sich als erstes stellen: - Man braucht für Ausstellungen einen kompletten automatischen

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Von VoIP zur Internettelefonie

Von VoIP zur Internettelefonie Von VoIP zur Internettelefonie E-Day 2007 Wirtschaftskammer Salzburg DI Kurt A. Krenn k.krenn@kurtkrenn.com k.krenn@fh-salzburg.at Motivation für r die Telefonnetzbetreiber nur ein Netz einfachere, billigere

Mehr

Ist Swisscom bereit, sich dieser Herausforderung zu stellen?

Ist Swisscom bereit, sich dieser Herausforderung zu stellen? voiptv Ist Swisscom bereit, sich dieser Herausforderung zu stellen? Investorenanlass der ZKB Ueli Dietiker, CEO Swisscom Fixnet AG 25. August 2006 IP was heisst das? 2 Das Internet Protocol (IP) ist ein

Mehr

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung.

Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Lösungen. Für jedes Unternehmen die passende Lösung. Secure Mail Konzepte 2 Secure Mail Secure Mail Lösungen Für jedes Unternehmen die perfekt passende Lösung. Lösungen Secure Mail ist sehr

Mehr

Einfach Alles. Einfach A1. Liebe Manpower Group-Mitarbeiter/Innen, A1 MEMBER ist jetzt noch attraktiver! Einfach Vorteile genießen:

Einfach Alles. Einfach A1. Liebe Manpower Group-Mitarbeiter/Innen, A1 MEMBER ist jetzt noch attraktiver! Einfach Vorteile genießen: Einfach Alles. Einfach A1 Liebe Manpower Group-Mitarbeiter/Innen, A1 MEMBER ist jetzt noch attraktiver! Einfach Vorteile genießen: Mit den Go! Tarifen hat A1 im April 2013 die Tarif-Landschaft in Österreich

Mehr

Willkommen in der digitalen Zukunft.

Willkommen in der digitalen Zukunft. Willkommen in der digitalen Zukunft. Die Technischen Betriebe Weinfelden (TBW) bringen die Glasfaser-Technologie nach Weinfelden. erfahren Sie jetzt alles über die bahn Brechenden Vorteile dieser neuen

Mehr

Aktionsprodukte: adsl Simple summer 09 und adsl Solo summer 09

Aktionsprodukte: adsl Simple summer 09 und adsl Solo summer 09 Aktionsprodukte: adsl Simple summer 09 und adsl Solo summer 09 Entgeltbestimmungen und Leistungsbeschreibungen Stand 06.08.2009 Seite 1 von 6 Inhaltsverzeichnis Entgeltbestimmungen:...3 Einleitung...4

Mehr

Vodafone Festnetz-News im April 2011

Vodafone Festnetz-News im April 2011 Nr. 43 12.04.2011 Seite 1 von 6 Vodafone Festnetz-News im April 2011 Ich will DSL vom Testsieger und hol mir meinen Vorteil. Sehr geehrte Vodafone-Fachhändler, ab dem 15. April 2011 gibt es für Vodafone

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz

Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz Nutzung der Digitalen Dividende für die Breitbandversorgung im ländlichen Raum Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz Hans-J. Hippler Die Fragestellungen SCENE Feststellung des Istzustandes

Mehr

Offen und flexibel. Next Generation Network Neue Anwendungen und Dienste für Unternehmenskunden

Offen und flexibel. Next Generation Network Neue Anwendungen und Dienste für Unternehmenskunden Offen und flexibel Next Generation Network Neue Anwendungen und Dienste für Unternehmenskunden Das Netzwerk der nächsten Generation vereint Sprache, Daten und Video Neue Anwendungen und Dienste für Unternehmenskunden

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

ESecuremail Die einfache Email verschlüsselung

ESecuremail Die einfache Email verschlüsselung Wie Sie derzeit den Medien entnehmen können, erfassen und speichern die Geheimdienste aller Länder Emails ab, egal ob Sie verdächtig sind oder nicht. Die Inhalte von EMails werden dabei an Knotenpunkten

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.!

ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt.! ipunkt Studie Digital Publishing: Was Leser wollen und sie hinter die Paywall lockt. Online-Befragung zum Mediennutzungsverhalten der ipunkt Business Solutions OHG 2 Zielsetzung Die folgende Studie beschäftigt

Mehr

Die Entscheidung. Fischer hatte sich zu Wort gemeldet und erstattete Bericht.

Die Entscheidung. Fischer hatte sich zu Wort gemeldet und erstattete Bericht. Stefan Leichsenring Die Entscheidung Fischer hatte sich zu Wort gemeldet und erstattete Bericht. "Unsere Lage hat sich in den letzten Monaten eigentlich nicht verschlechtert, sie ist genauso schlecht wie

Mehr

Smartphones, Pads, Apps, Socialnetworks und Co

Smartphones, Pads, Apps, Socialnetworks und Co @-yet GmbH Wolfgang Straßer Geschäftsführer Dipl.-Kfm. Smartphones, Pads, Apps, Socialnetworks und Co Neue Gefahren für die Informationssicherheit @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49

Mehr

Mobil telefonieren mit sdt.net

Mobil telefonieren mit sdt.net Mobil telefonieren mit sdt.net sdt.net AG Ulmer Straße 130 73431 Aalen Telefon 01801 888 111* Telefax 01801 888 555* info@sdt.net * aus dem dt. Festnetz 3,9 Cent/Minute. Mobilfunkpreise können abweichen.

Mehr

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007

Thema: IPTV. Fachbereich Medieninformatik. Hochschule Harz IPTV. Referat. Marek Bruns. Abgabe: 15.01.2007 Fachbereich Medieninformatik Hochschule Harz IPTV Referat Marek Bruns 11408 Abgabe: 15.01.2007 Inhaltsverzeichnis 1 Was bedeutet IPTV?...3 2 Vorraussetzungen an Soft- und Hardware...3 3 Vom Sender zum

Mehr

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur

Stephan Groth (Bereichsleiter IT-Security) 03.05.2007. CIO Solutions. Zentrale E-Mail-Verschlüsselung und Signatur Stephan Groth (Bereichsleiter IT-Security) 03.05.2007 CIO Solutions Zentrale E-Mail-Verschlüsselung und Signatur 2 Wir stellen uns vor Gegründet 2002 Sitz in Berlin und Frankfurt a. M. Beratung, Entwicklung

Mehr

Die Cloud, die für Ihr Unternehmen geschaffen wurde.

Die Cloud, die für Ihr Unternehmen geschaffen wurde. Die Cloud, die für Ihr Unternehmen geschaffen wurde. Das ist die Microsoft Cloud. Jedes Unternehmen ist einzigartig. Ganz gleich, ob im Gesundheitssektor oder im Einzelhandel, in der Fertigung oder im

Mehr

German Entrepreneur Indicator

German Entrepreneur Indicator Executive Summary Der EO German Entrepreneur Indicator zeigt: Wer einmal den Sprung ins Unternehmertum gewagt hat, der gründet immer weiter. Unternehmer scheuen sich nicht davor, im Verlauf ihrer Karriere

Mehr

Vorsicht beim Surfen über Hotspots

Vorsicht beim Surfen über Hotspots WLAN im Krankenhaus? Vorsicht beim Surfen über Hotspots - Unbefugte können leicht auf Rechner zugreifen - Sicherheitstipps für Nutzer öffentlicher WLAN-Netze Berlin (9. Juli 2013) - Das mobile Surfen im

Mehr