Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai

Größe: px
Ab Seite anzeigen:

Download "Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai"

Transkript

1 Special 4A Mai 07 Infrastruktur Kommunikation VoIP Security Das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen IT- und Telekommunikationsthemen. ISSN X P.B.B ZUL.NR. 02Z031040M VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN Bild: Rittal Telekom-Markt: 10 Jahre Liberalisierung VoIP-Security: Ein Stiefkind wird flügge Auto & IT: Wenn der Computer selber fährt LOOK AT IT Seite 28 Hier sollte Ihr Name stehen. Fragen Sie uns nach einem Abo. Tel

2 beko.at IDEEN:NO LIMITS Zündende Ideen allein müssen noch lange kein Feuer entfachen. Meist lösen sie erst dann Begeisterung aus, wenn sie Gestalt annehmen. Wenn aus Utopien Realität wird. In Form von virtuellen Welten zum Beispiel, wo Leben als reine Idee existiert. Erfindergeist und angewandte Technologie laden auf eine faszinierende Reise ein. Wohin, hängt davon ab, ob wir in Grenzen denken oder in Chancen. BEKO Engineering & Informatik Hightech-Kompetenz zwischen Vision und Realisierung.

3 Editorial Liebe Leser, das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen ITund Telekommunikationsthemen. Schon der Eingangsartikel behandelt ein heißes Thema: Zehn Jahre Telekom Liberalisierung - was hat es gebracht? Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR- Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung - die Antworten können Sie ab Seite 6 dieser Ausgabe nachlesen. VoIP-Sicherheit Ein heißes Thema sind auch Voice over IP und eventuelle Sicherheitsrisken. Denn der Markt für die Internet-Telefonie wächst rasant, und die Gefahren sind längst nicht mehr nur theoretischer Natur. MONITOR- Autor Alexander Hackl hat dazu umfangreiche Recherchen angestellt. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP-Voice- und IP-Datennetzen! Lesen Sie alles zu diesem Thema ab Seite 14. Alexandra Riegler hat sich die aktuelle Entwicklung um WiMAX genauer angesehen. Ihr Fazit fällt eher ernüchternd aus: Auch vier Jahre nach dem ersten Medienrummel bleibt eine letzte Meile unter vielen - in einem schwierigen Markt und mit ausstehender Bewährungsprobe für die mobile Verwendung (Seite 22). Im IT-Infrastruktur-Bereich ist sparen angesagt.wo man sparen kann, verrät ein Beitrag auf Seite 26: IR-Infrastruktur: Kosten senken! Ein Blick auf aktuelle Normen für anwendungsneutrale, strukturierte Verkabelungen (Seite 32) informiert über die derzeitigen Standards. Dem Security-Bereich wird auch in dieser Ausgabe wieder großer Raum gewidmet: Benedikt Mayer erläutert grundlegende Parameter für Mobile Security (Seite 34), und Lothar Lochmaier riskiert einen Blick auf ein sehr aktuelles Sicherheits-Thema: Wirtschaftsspionage. Ganze Unternehmenszweige sind von Wirtschaftsspionage und Produktpiraterie bedroht. Firmenchefs sollten Maßnahmen ergreifen, um ihr Knowhow gegen Diebstahl abzusichern (Seite 36). Ein Blick in die Technologie-Küche der Antiviren- und Spam-Spezialisten gewähren Beiträge ab Seite 38: Neue Herausforderung bei der Spamerkennung und Mit neuronalen Netzen gegen Spam. Der Artikel Web Reputation: Infektionskette im Internet durchbrechen stellt anhand von Neuheiten der diesjährigen CeBIT weitere Aspekte dieses komplexen Bereiches dar (Seite 48). Auto & IT Was Sie in der Vernetzung von IT und Auto Neues erwarten dürfen, untersucht die Story Wenn der Computer selber fährt. Noch ist es nicht so weit, aber die Symbiose der Automobilhersteller und IT-Ausstatter schreitet schon fleißig voran - zumindest werden die Kommunikationsfähigkeiten beständig ausgebaut und neue Möglichkeiten im Zusammenspiel von Mobilfunk und GPS erprobt (Seite 53). Abschließend riskiert Werner Kurschl einen Vergleich zwischen den Forschungsstandorten Kanada und Österreich und stellt sich die Frage, ob der große Aufschwung der kanadischen IT- Industrie in den letzten 15 Jahren eine Vorbildwirkung für Österreich haben könnte (Seite 54). Eine interessante Lektüre und viele Anregungen für Ihren praktischen IKT-Einsatz wünscht Ihnen Ihr MONITOR-Team Wenn Daten für immer verloren scheinen: Kroll Ontrack. Wenn Sie den Verlust lebenswichtiger Daten beklagen, setzen Sie am besten auf die Datenretter mit der höchsten Erfolgsquote der Branche: Kroll Ontrack. Wir erwecken Ihre Daten mit eigens entwickelten Technologien wieder zum Leben: In Labor und Reinraum, per patentierter Online-Datenrettung oder durch unsere mehrfach ausgezeichneten Software- Lösungen. Bei Kroll Ontrack sind Spezialisten rund um die Uhr für Sie im Einsatz. Denn wir wissen genau, wie lebenswichtig die Daten für Ihr Unternehmen sind. Verlassen Sie sich darauf. Kostenlose 24h Notfall-Hotline und Beratung: Kroll Ontrack GmbH Zweigniederlassung Österreich Landstraßer Hauptstr. 71/ Wien Tel.: +43 (0)

4 Inhalt Kommunikation 2007 Kommunikation MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung VoIP-Sicherheit: Ein Stiefkind wird flügge Minenfeld VoIP: Wo die Gefahren lauern VoIP: Am Anfang der Möglichkeiten Interview mit Tina Reisenbichler, T-Systems Halbzeit für WiMAX Klares Nein zur Kulturtechnik Internet Infrastruktur Forschung Österreichs Unis führend in der Grid-Forschung Autoindustrie: Wenn der Computer selber fährt Kanadas Silicon Valley - ein Vergleich mit Österreich Aus der Redaktion Editorial Inserentenverzeichnis Impressum IT-Infrastruktur: Kosten senken! Reboot IT-Konsolidierung bei Vossen Studie zur IP-Netzwerk-Konvergenz Fernwartung: Durchstarten in ein neues Zeitalter Aus der Welt der Normen Security Data in Motion - Mobile Security Wer kopiert denn unsere Kronjuwelen? Image Spam Success Story: Sichere Energieplanung Phion Firewall mit neuer Version Mit neuronalen Netzen gegen Spam Mehr Sicherheit für Unternehmen Zukunft Datenrettung: Auf Augenhöhe mit der Speichertechnologie Erfolgsfaktoren für die Umsetzung des IT-Governance- Konzepts Infektionskette im Internet unterbrechen Kabellose Kamera-Überwachung MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung 6 14 VoIP-Sicherheit: Ein Stiefkind wird flügge

5

6 Kommunikation Diskussion: Telekom-Liberalisierung Zehn Jahre Liberalisierung - Alternative kritisieren RTR hart Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR-Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung. Christine Wahlmüller Viele Anbieter sind in diesen zehn Jahren von der Bildfläche verschwunden. Der letzte große Deal - die TA kaufte etel Ende sorgte für Bestürzung und Empörung im alternativen Lager. Laut einer Studie der ECTA (European Competitive Telecommunications Association) ist Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Platz vier auf den elften Rang zurückgefallen. Es droht Re-Monopolisierung zu Lasten der Konsumenten, heißt es weiter. Der Verband der Alternativen Telekombetreiber (VAT) sieht akuten Handlungsbedarf für die Regierung. Sonst würde es in Zukunft schlecht aussehen. Die derzeitige Markt-Situation ist für alternative Betreiber alles andere als rosig. Zehn Jahre nach dem Startschuss der Liberalisierung ist von der Aufbruchsstimmung kaum etwas übergeblieben. Die einzigen nennenswerten österreichweit tätigen Herausforderer der Telekom Austria sind Tele2UTA, UPC/Inode und Colt (nur Geschäftskunden).Von Tele2UTA ist allerdings bereits gerüchteweise zu hören, dass der schwedische Eigentümer bereit ist, die Österreich-Tochter zu verkaufen. Was bleibt also übrig von der Liberalisierung? Was konnte die Öffnung des Marktes in den letzten zehn Jahren eigentlich verändern? Und wie haben Branchen-Insider diese Jahre erlebt? MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung - (alle Bilder: Harald Hinterhölzl/Fotofc) MONITOR lud zum Branchentalk Ende März, als Gastgeber fungierte Tele2UTA im Ares-Tower in Wien-Donaustadt. Erste Freude: Billiger Telefonieren Zweifellos, die Liberalisierung hat vor allem in den ersten Jahren viel bewirkt. Sie hat den Wettbewerb erst einmal so richtig in Schwung gebracht, wobei sowohl in puncto Technologie, Produkte, aber vor allem Preise eine richtige Lawine ins Rollen kam. Insgesamt war es aber ein mühsamer Prozess, wie Georg Chytil, ehemaliger Technik-Chef des Internet Providers EUnet, heute Geschäftsführer des Telekom-Dienstleisters Nextlayer, bemerkt. So richtig in Schwung gekommen ist die Sache erst, als die Konsumenten merkten, dass sie billiger telefonieren können, erinnert sich Andreas Koman, bei Tele2UTA für regulatorische Angelegenheiten verantwortlich. In den ersten zwei Jahren haben wir über 70 Konzessionen ausgegeben, es war eine heiße und intensive Zeit, weiß Bernhard Mayr, ehemals Regulierungsbehörde, heute im Team für regulatorische Belange der TA.Vorsorglich merkt Mayr auch gleich an, zu dem etel-deal werde ich mich nicht äußern, denn das ist ein laufendes Verfahren. Aus Sicht der Konsumenten war die Liberalisierung eine echte Verbesserung, wie lange musste man z. B. früher auf einen Festnetzanschluss der TA warten, das war ja ein echter Hoheitsakt, sieht Stefan Köhler von der Regulierungsbehörde RTR positive Effekte. Allerdings seien die Erwartungen der Konsumenten sicher haushoch gewesen, so Köhler. Heuer werden neue europäische regulatorische Richtlinien vorgestellt, es wird daher sicher noch eine Weile dauern, wo es den Regulator als Marktaufsichtsbehörde gibt, macht er sich um seinen Job im Moment wohl keine Sorgen. Besorgter ist da schon Kurt Einziger, Generalsekretär der ISPA (Internet Service Provider Austria), dem immer mehr Mitglieder abhanden kommen. Vor allem in der Entwicklung des Breitband-Marktes habe die RTR versagt, kritisiert Einzinger: Die TA hat hier nie ihren Vorteil abgegeben. Um gleich sehr emotional zu werden: Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig 6 monitor Special Kommunikation 4A/2007

7 Ein Service der Wiener Zeitung ++ Kunden- und Lieferantenmonitoring: Geschäftsführerwechsel + Konkurse + Kapitalaufstockung + Insolvenzen + Firmenneugründung + Adressänderung Verständigung bei allen Änderungen + Tagesaktuell + Zuverlässig + Maßgeschneiderte Suchaufträge + nur 14 Euro* im Monat

8 Kommunikation Diskussion: Telekom-Liberalisierung wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. Vom positiven Start zum Stillstand RTR-Mann Stefan Köhler blockt ab: Zu sagen, der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. Aber auch Colt-Chef Alfred Pufitsch, ebenfalls im Vorstand des VAT (Verband der Alternativen Telekom-Betreiber), spart nicht mit Kritik: Die TA hat durch entsprechende Personalrochaden den Wissenstransfer und Lobbying-Mechanismus in Gang gebracht - ab da war Stillstand in der Liberalisierung. Für Bernhard Wiesinger vom Mobilfunker 3 sind die letzten zehn Jahre durch drei Liberalisierungsphasen gekennzeichnet: Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben. - DI Dr. Bernhard Mayr, Telekom Austria bis 2000: kalte Dusche für die Telekom Austria, viele neue Anbieter und Preisverfall bis 2002: Professionalisierungsphase aus Sicht der TA, d. h. die TA hat sich gute Leute z. B. von der RTR geholt. Der ultimative Coup war die Einsetzung von Georg Serentschy als RTR-Chef, der zuvor als Berater für die TA tätig war (Ende November 2002).. Damit wird ab 2003 die Phase der Re- Monopolisierung eingeleitet. Wiesinger verweist auch auf die Politik: Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. Im Endeffekt schade man damit dem Wirtschaftsstandort Österreich mehr als man ihm nutze, so Wiesingers Einschätzung. Zum Thema Mobilfunkmarkt befragt, meint Wiesinger: Wir sind 2003 in den Markt eingetreten, seither gibt es (mit tele.ring) schon einen Anbieter weniger. Und es mehren sich schon wieder die Stimmen, die sagen, vier Anbieter sind noch zu viele. Ja, die Frage ist:was will man denn? Den österreichischen und den deutschen Monopolisten? Insgesamt sei der Weg vorgezeichnet, es sei der Weg zurück zur Re-Monopolisierung. Ab 2003 war Stillstand in der Liberalisierung. - Alfred Pufitsch, CEO Colt und VAT-Vorstand. RTR-Vertreter Köhler winkt ab: Monopol ist meines Wissens nach die Definition für einen Betreiber, davon sind wir weit entfernt. Wiesingers nüchterne Einschätzung der Lage: Für einen Markteintritt im Mobilfunk gibt es keine wirkliche Chance mehr, weil es sich schlicht und einfach nicht rentiert. Derzeit hat Österreich noch vier Anbieter, das könnte sich aber in Kürze ändern, denn die ONE-Eigentümer liebäugeln ja schon seit längerer Zeit mit einem Verkauf. Trotzdem beharrt Köhler, gebe es nach wie vor in jedem Bereich mehrere Anbieter zur Auswahl. Eine Aussage, die ihm sofort heftige, teils sehr emotional vorgebrachte Kritik der anderen Teilnehmer einbringt. Es verschwinden immer mehr Festnetzanbieter, und der letzte Deal etel-ta ist ja quasi Massenbereinigung des Marktes, weil die Liberalisierung: Anfangs Euphorie, heute Sorgen 1997 erfolgte der Startschuss zur Liberalisierung und Öffnung des Telekom-Marktes in Österreich. Plötzlich und in unglaublicher Schnelligkeit wurde eine Vielzahl an Anbietern gegründet. Vor allem die Internet Service Provider und Call-by-Call-Festnetz-Telefonie-Anbieter schossen Ende der 90er Jahre sprichwörtlich wie Schwammerl aus dem Boden. Der Telekom-Hype währte allerdings nur wenige Jahre. Viele Anbieter verschwanden relativ rasch wieder von der Bildfläche. Für die Konsumenten war diese Anfangsphase eine feine Sache: Es gab ein riesiges Produkt- und Dienste-Angebot, die Preise fielen aufgrund des Wettbewerbs rasant. Berühmt wurde UTA mit seinem Slogan und Produkt Internet for free Bei den Festnetzanbietern gelang es vor allem Tele2, durch konkurrenzlos günstige Preise, viele Kunden zu gewinnen. Aber auch Business-Kunden profitierten vom Wettbewerb und den damit verbundenen immer günstigeren Preisen. Das Problem dabei war, dass viele Anbieter bei diesem Spiel finanziell bald am Ende waren - die Internet-Blase platzte um die Jahrtausendwende. Diese Entwicklung brachte eine gehörige Markt-Konsolidierung mit sich. Seit der Liberalisierung haben sich im Telekombereich nicht alle erhofften Erwartungen erfüllt. Zwar sanken die Preise, positive Beschäftigungseffekte sind aber ausgeblieben, kritisierte die Arbeiterkammer (AK) in einer Studie aus dem Jahr Der Wettbewerb sei ein reiner Preiswettbewerb, für neue Impulse seien auch neue Investitionen notwendig, sagte die AK bereits damals. Die Politik solle für die richtigen Rahmenbedingungen sorgen. Konkret verlangt wurden die Förderung von Breitbandinfrastruktur und -nutzung sowie Maßnahmen zur Verringerung der digitalen Kluft. Drei Jahre später hat sich heute wenig verändert, im Gegenteil, die Situation hat sich eher zugespitzt. Der VAT (Verband der Alternativen Telekombetreiber) beklagt mangelnde Rahmenbedingungen für fairen und nachhaltigen Wettbewerb. Eine aktuelle Studie der ECTA (European Competitive Telecommunications Association) besagt, dass Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Rang vier auf Platz elf zurückgefallen ist. Es drohe eine Re-Monopolisierung. Die letzten großen Deals der Branche (UPC übernimmt Inode, TA kauft etel - letzteres ist von der Wettbewerbsbehörde noch nicht genehmigt) sorgen für eine weitere Marktverdichtung.Vor allem der etel-deal hat in der Branche große Bestürzung ausgelöst. Schwerer Rückschlag für die Liberalisierung, Ausbau einer marktbeherrschenden Stellung und Verschlechterung am Breitband- Internetmarkt waren u. a. die Reaktionen. Das Anbieter-Verschwinden schreitet nichtsdestotrotz munter voran. Als nächste Übernahme- bzw. Verkaufs- Kandidaten werden ONE und Tele2UTA genannt. Bei beiden Unternehmen haben die Eigentümer Verkaufsbereitschaft signalisiert. 8 monitor Special Kommunikation 4A/2007

9 von etel gekauften Unternehmen waren noch gar nicht alle konsolidiert, wie Alfred Pufitsch kurz und knapp konstatiert. etel und Inode als Beispiele Im Folgenden stehen die jüngste Marktentwicklung sowie die Rolle des Regulators eingehend im Mittelpunkt des Gesprächs. Sie haben die Aufgabe, in diesem Markt Bedingungen zu schaffen, dass ein Gegengewicht zur TA entstehen kann, wirft Bernhard Wiesinger von 3 der RTR einmal mehr mangelnde Aktivität vor. ISPA-Vertreter Kurt Einziger sieht noch eine andere Gefahr: Nur die TA war fähig, die etel zu kaufen, denn die alternativen Anbieter können gerade überleben. Die Rahmenbedingungen würden von der TA diktiert, weil du hast den vorgegebenen Einkaufspreis beim Wholesale, und du hast den Endkundenpreis, dem du Dich anpassen musst. Dazwischen ist wenig Platz. Replik von Stefan Köhler: UPC hat es immerhin geschafft, Inode um 90 Mio. Euro zu kaufen. Beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%. - Dr. Andreas Koman, Tele2UTA Zu sagen: Der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. - Stefan Köhler, Regulierungsbehörde RTR Inode war ein Unfall, der der TA passiert ist, so Georg Chytil. Niemand habe damit gerechnet, dass UPC tatsächlich Inode übernehmen werde. Außerdem verdiene UPC das Geld nicht nur im Internet-Business, sondern vor allem durch das Kabel- Fernsehen. Auf alle Fälle ist das Beispiel Inode für Köhler eines, das zeigt, was in Österreich möglich ist. Er zollt den ehemaligen Inode-Eigentümern Respekt: Die haben es richtig gemacht, nicht jammern, sondern handeln. Eine Provokation für die restlichen Teilnehmer der alternativen Anbieter. Es hagelt ordentlich weitere Kritik für den Regulator: Was machte eine Behörde? - Erstens möglichst wenig Bahö (Wienerisch für Aufruhr,Tumult,Anm.d.Red.) und Streit haben und zweitens auf Zurufe und Weisungen aus der Politik zu achten, so Bernhards Wiesingers Charakterisierung des Amtsschimmels, die er auch für die RTR als gültig erachtet. Breitband-Markt: TA großer Sieger Das Problem sei aber, dass die Politik es im Moment als wichtig erachte, die TA als österreichisches Kern-Unternehmen zu stärken. Die Konsequenzen sind vor allem in der Entwicklung des Breitband-Marktes sichtbar, bei dem die alternativen Anbieter nach wie vor arg benachteiligt sind. Mit dem Wholesale-Angebot ist kein Geld zu verdienen, und eigenes Breitband erfordert Entbündelung, verbunden mit hohen Investitionen. So kann von einem freien Wettbewerb keine Rede sein. Bei der Breitband-Initiative der Regierung kam erst nach Intervention der Bereich mobiles Breitband dazu. Vieles ist in den letzten Jahren der Regulierung Gipfelkonferenz *- 22. Mai 2007 CongressCentrum Alpbach / Tirol * 20. Mai nur für phion Partner Was Sie unter anderem erwarten dürfen: Teilnehmer (alphabetisch): Georg Chytil, Geschäftsführer Nextlayer Dr. Kurt Einzinger, Generalsekretär der ISPA (Internet Service Provider Austria) Dr. Stefan Köhler, Assistent des Vorstands, Regulierungsbehörde RTR Dr. Andreas Koman, Leitung Recht, Regulierung und Einkauf, Tele2UTA DI Dr. Bernhard Mayr, Technische Regulierungsaspekte, Telekom Austria Mag. Alfred Pufitsch, CEO Colt und Vorstand VAT (Verband der Alternativen Telekom- Betreiber) MMag. Bernhard Wiesinger, Leiter Regulierungsangelegenheiten, Hutchison 3 Moderation: Dr. Christine Wahlmüller, MONITOR Gast: Mag. Sigrid Bachinger, Pressesprecherin, TA phion netfence - EAL4+ zertifizierte europäische Spitzentechnologie Hochkarätige Key Notes internationaler Sprecher monitor Special Kommunikation 4A/2007 9

10 Kommunikation Diskussion: Telekom-Liberalisierung schlecht und schief gelaufen. Wir haben da mehr einen Moderator als einen Regulator erlebt, urteilt ISPA-Generalsekretär Kurt Einzinger bitter. Zwar hat die Liberalisierung die Konsumenten dazu bewegt, über andere Anbieter billiger zu telefonieren, aber beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%, vermeldet Andreas Koman von Tele2UTA, dem größten Alternativ-Anbieter und Entbündler. Er kritisiert vor allem die Höhe der Entbündelungsmiete und die Schwierigkeit für Alternativ-Anbieter, eine flächendeckende Entbündelungs-Infrastruktur aufzubauen: Wir können es nicht, weil die Rahmenbedingungen nicht stimmen.wir fordern daher konkret Rahmenbedingungen, die einen fairen und nachhaltigen Wettbewerb ermöglichen. Köhler darauf: Es gibt sicher noch Verbesserungspotenzial, aber die gesetzlichen Rahmenbedingungen sind da. Tele2UTA hat in Österreich zurzeit eine geographische Entbündelungs-Abdeckung von 40-50% erreicht. Der Markt gehört aber eindeutig der TA. Die Alternativen haben insgesamt nur 7% Marktanteil beim Direktanschluss (Entbündelung). Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. - MMag. Bernhard Wiesinger, Hutchison 3 TA: Ärger und Appell an Politik Dass sich jemand einer Ressource bedient und sagt, hehehe, ich zahl Dir dafür nichts, das ist der wahre Kern der Geschichte, ärgert sich TA-Regulierungs-Experte Bernhard Mayr über die Haltung der alternativen Anbieter. Die TA müsse doch ein gewisses Entgelt für ihre langjährig aufgebaute Infrastruktur verlangen. Es kann nicht sein, dass das Eigentum der TA unentgeltlich benutzt wird, so Mayr. Er gibt aber Einblick, dass es in der TA-Gruppe selbst auch nicht ganz rund läuft. Der Festnetzmarkt ist hart umkämpft, das liegt wahrscheinlich auch an der Fix- zu Mobil-Substitution, gibt Mayr zu bedenken. Billig-Gesprächstarife und Handy kostenlos oder um einen Euro dazu - da können wir im Festnetz nicht mithalten, wir müssen die Preise genehmigen lassen, Kosten vorlegen und können nicht um null Cent netzintern telefonieren lassen, zeigt Mayr auf. Grund genug, für viele Menschen, das Festnetz abzumelden. Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben, richtet Mayr einen deutlichen Appell an die Regierung. Und legt noch nach. Immerhin investieren wir rund 40 Mio. Euro jährlich in Breitband-Ausbau und Innovation. Hier sind sich die Teilnehmer einmal einig: Es muss eine politische Willensbildung geben, betont auch VAT-Vorstand Alfred Pufitsch. Nachsatz: Leider ist ein politisch Verantwortlicher in der Realität nicht vorhanden. In puncto Infrastruktur gibt es laut Pufitsch zwei mögliche Vorgangsweisen:. Man geht so vor, wie zurzeit in Österreich,. oder man trennt die Markt-von der Infrastruktur-Organisation und gewährleistet damit eine Fortentwicklung der Infrastruktur in Österreich für alle Marktteilnehmer, die darauf ihre Dienste entwickeln. Pufitsch präferiert klarerweise letzteres und verweist auf die erfolgreiche Umsetzung in Großbritannien. Der erste Garant für Flächendeckung und Investitionen ist ein funktionierender Wettbewerb, verweist ISPA- Generalsekretär Kurt Einzinger auf die große Bedeutung des alternativen Anbieter- Felds. Derzeit sei auch ein Stillstand in puncto Innovation erreicht. Wir streiten mit der TA seit längerem über neue DSL-Technologien, aber da tut sich nichts, und es wird nur geblockt. Einzinger fordert endlich frischen Wind reinzubringen. Bei der TA verschanzt man sich hinter der Politik: Wir hoffen, dass die Politik ein klares Signal geben wird, was sie will - hoffentlich eine Entscheidung zugunsten des IKT-Standorts Österreich, lautet Bernhard Mayrs Antwort. Ist die Liberalisierung am Ende? Wir wünschen uns, wirklich wettbewerbsfähig am Markt agieren zu können, meint Andreas Komans kurz und bündig. Das erfordere allerdings einen Schub von der Regulierungsseite. Konkret fallen Koman zwei Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. - Dr. Kurt -Einzinger, Generalsekretär der ISPA Punkte ein: die offene Kollokation und die Senkung der Entbündelungsmiete. RTR- Mann Köhler sorgt mit dem Satz Wir erwarten, dass es so wie in den letzten Jahren weitergeht, zunächst für einen Lacherfolg. Seine Erklärung: Fakt ist, dass der Festnetz-, Mobil- und Breitband-Markt insgesamt betrachtet stärker wächst als das Wachstum in Österreich generell gesehen. Kurt Einzinger meint darauf nur - einmal mehr: Es gibt sehr viel mehr, was man tun könnte. Bernhard Wiesinger von 3 vermisst Einzelmaßnahmen, sein Blick in die Zukunft gilt wohl für alle Betreiber neben der TA: Ich wünsche mir einen österreichischen Telekom-Markt, wo es auch noch in fünf Jahren mehrere lebensfähige Anbieter gibt. Er bringt zum guten Schluss noch ein Beispiel aus der Praxis: Es ist kein Wettbewerb, wenn eine A1 einen bob anbietet um 4,9 Cent in alle Netz, der deutlich unter den Terminierungsentgelten liegt... und die Regulierungsbehörde steht daneben, und ich habe noch nie jemanden dazu etwas sagen gehört. Fazit: Das Wohl und Wehe des Markts liegt im Moment auch bei der Politik: Das Problem dabei: Die Telekom-Wirtschaft in Österreich ist politisch gesehen völlig zersplittert, im Moment sind drei Ministerien zuständig, bringt Nextlayer-Geschäftsführer Georg Chytil noch einen wichtigen Aspekt zu Ende des Gesprächs ein. Es sei daher schwierig, den richtigen und dann noch dazu einen kompetenten Ansprechpartner zu finden. Eine Aussage, die auch VAT-Vorstand Alfred Pufitsch nochmals unterstreicht: Wir brauchen eine klare politische Willensbildung. Es geht um eine vernünftige und moderne Grundversorgung der gesamten Geographie in Österreich. Wichtig dabei ist der freie Zugang zur Infrastruktur. 10 monitor Special Kommunikation 4A/2007

11 DAS SCHNELLSTE INTERNET FÜR UNTERWEGS UND ZUHAUSE. 1,5 GB UM NUR 25, PRO MONAT WIR VERBINDEN, WAS SIE VERBINDET. NUR BEI A1 SURFEN SIE ÖSTERREICHWEIT MIT BIS ZU 7,2 MBit/Sek. Surfen Sie im besten und schnellsten Netz * mit 1,5 GB um nur 25, monatlich **, ein Leben lang! Einfach USB Modem anstecken und lossurfen. Infos unter und * Das IBK der TU Wien bestätigt beste dauerhafte Netzqualität und kürzeste Download- und Uploadzeiten für das Mobilfunknetz der mobilkom austria AG. ** Gilt bei Erstanmeldung zu A1 BREITBAND 1,5 GB ab bis Nach Überschreitung des monatlich inkl. Datenvolumens Verrechnung gem. Tarif A1 BREITBAND. Mindestvertragsdauer 24 Monate. Handy als elektronische Steuerungseinheit Mit der Technologie der in Wiener Neustadt ansässigen Sorex Wireless Solutions kann jedes bluetoothfähige Mobiltelefon als Türöffner, zum Ein- und Ausschalten von Alarmanlagen sowie zur Steuerung der Haustechnik genutzt werden. Sorex Wireless Solutions mit Sitz in Wiener Neustadt wird noch im Laufe dieses Jahres drei Lösungen auf den Markt bringen, mit denen jedes bluetoothfähige Mobiltelefon zum Mehrzweck-Instrument werden kann. Je nach Einsatzzweck machen die Applikationen das Handy zum elektronischen Schlüssel, zur Haustechnik-Steuerung oder zum Alarmanlagen-Schalter. Der Vorteil unserer Technologie, erklärt Geschäftsführer Christian Csank, ist ihre universelle Einsetzbarkeit: Jedes bluetoothfähige Handy der Welt ist kompatibel, das sind derzeit ca. zwei Mrd. Stück. Ich muss keine weitere Installation am Mobiltelefon vornehmen, das Marktpotenzial ist also denkbar groß. Die in Wiener Neustadt entwickelte Technologie ist hochverschlüsselt und sicher vor Fremdzugriff, einfach in der Anwendung und ausfallsicher. Zudem ist die Lösung leistungsfähig: die wireless solutions von Zaubert neue Funktionen ins Handy: Dipl. Ing. (FH) Christian Csank, Geschäftsführer der Sorex Wireless Solutions GmbH Sorex funktionieren auf Entfernungen von bis zu 300 Metern, wobei die gewünschte Distanz nach Bedarf eingestellt werden kann. Um also eine Tür zu öffnen, genügt es, mit dem Handy in der Jackentasche in die Nähe zu kommen. Das Modul überprüft automatisch die Authentifizierung und reagiert entsprechend. Die Anwendungsmöglichkeiten der patentierten Technologie von Sorex sind vielfältig. Neben der Zutrittskontrolle und - steuerung hat das Unternehmen auch eine Produktpalette für drahtlose Sicherheitslösungen entwickelt. So können Tür- und Fenstersicherungen sowie Bewegungsmelder und die damit gekoppelten Alarmanlagen über das Handy gesteuert werden. Auch in diesem Fall gilt: Ist das Mobiltelefon der authentifizierten Person einmal angemeldet, erkennt das System es jedes Mal wieder. Die Aktivierung oder Deaktivierung erfolgt automatisch; das Handy in der Tasche - eingeschalten und mit aktiviertem Bluetooth - genügt als Schlüssel. Mit der Sorex-Technologie können auch Stromverbraucher und Geräte im Haushalt via Handy gesteuert werden: Licht, Fernseher, Jalousien, Heizung, Steckdosen etc. Der Vorteil dabei ist vor allem einfache Installation und Bedienung - wofür sonst Kabel nötig sind, das wird in diesem Fall von Bluetooth erledigt, und die nötige Fernsteuerung hat man in Form des Mobiltelefons sowieso immer bei sich.

12 Kommunikation Studie Deutschlands digitale Zukunft Im September 2003 erschien mit Deutschland Online 1 eine Studie, die auf der Basis einer repräsentativen Befragung untersuchte, welche Bedeutung das Internet für die gesellschaftliche und wirtschaftliche Entwicklung Deutschlands hat. Mit Deutschland Online 4 wird nun bereits zum vierten Mal der Blick in die Zukunft geworfen. Christian Henner-Fehr Wie wird das digitale Deutschland im Jahr 2015 aussehen? Dieser Frage versuchen die Autoren Hubert Burda,Walter Raizner und Bernd W. Wirtz in ihrer Studie Deutschland Online 4 auf den Grund zu gehen, in der sie sich mit den neuesten Entwicklungen und Perspektiven des Breitband-Internets in Deutschland beschäftigen. Eine leistungsfähige Breitbandinfrastruktur ist in ihren Augen eine wesentliche Voraussetzung für die Wettbewerbsfähigkeit der deutschen Wirtschaft. Die von ihnen im Rahmen der Studie befragten Experten waren zu fast 75% der Meinung, dass die Entwicklung der Bandbreiten bis zum Jahr 2015 (BreitbandÖkonomie-Experten) Unternehmen durch breitband basierte Anwendungen Produktivitätssteigerungen erzielen werden.voraussetzung dafür ist aber die prognostizierte Zunahme der Breitband- Anschlüsse von 10,7 Mio. im Jahr 2005 auf 27,4 Mio. im Jahr 2015, also fast 70% der deutschen Haushalte. Die meisten werden dabei die ADSL-Technologie nutzen, aber jeder vierte Internetzugang wird 2015 bereits VDSL verwenden. Alle anderen Zugangstechnologien wie etwa das TV-Kabel werden keine entscheidende Rolle spielen, meinen die befragten Experten. Breitband-Internet wächst in Österreich, aber nicht schnell genug Innerhalb eines Jahres ist die Zahl der Breitband-Anschlüsse in Österreich um 25% gestiegen. Das zeigen die jüngsten Zahlen des RTR Telekom Monitors, der gerade veröffentlicht worden ist. Christian Henner-Fehr Vor vier Jahren startete die damalige Bundesregierung die Breitbandinitiative mit dem Ziel, durch eine leistungsfähige und moderne Breitbandinfrastruktur den Wirtschaftsstandort Österreich zu stärken. Auf diese Weise sollten alle Bürger des Landes unabhängig von der geografischen Lage die Möglichkeit zur Nutzung von Breitband-Internet erhalten. Der nun veröffentlichte RTR Telekom Monitor 1/2007 zeigt, dass die Zahl der Anschlüsse in den letzten Jahren stark angestiegen ist. Betrug die Zahl der Breitbandanschlüsse im ersten Quartal 2004 noch knapp , so waren es Ende September des letzten Jahres mit gut 1,35 Mio.Anschlüssen etwa doppelt so viele. Innerhalb eines Jahres sei deren Zahl um 25% gestiegen, erklärte Georg Serentschy, Geschäftsführer der RTR-GmbH bei der Vorstellung der aktuellen Zahlen. 39% der österreichischen Haushalte und Unternehmen verfügten Ende September 2006 über einen Breitbandanschluss, ein Jahr davor waren es erst 31%. Übertragen auf die Bevölkerung (pro Kopf) lag die Durchdringung mit Breitbandanschlüssen Ende 2005 in Österreich mit etwas mehr als 14% über dem EU-25-Durchschnitt mit 12,9%. Die hohen Zuwachsraten können aber nicht darüber hinwegtäuschen, dass der Zug ins Stocken geraten sei, warnt die European Competitive Telecommunications Association (ECTA) in ihrer letzten Aussendung. Europaweit sei die Zahl der Breitbandanschlüsse von März bis September 2006 nur noch um 14% gestiegen. In den sechs Monaten davor waren es noch 23%. Laut Steen Clausen, dem ECTA Geschäftsführer, gehört auch Österreich zu den Ländern, in denen das Wachstum eingebrochen ist. Mit der im Januar veröffentlichten Sonderrichtlinie AT.net hat die österreichische Bundesregierung ihren Willen zum Ausdruck gebracht, weiter den Ausbau der Breitbandinfrastruktur zu unterstützen. Bis 2010, so das ehrgeizige Ziel, sollen 60% der österreichischen Haushalte Breitband-Internet nutzen können und die flächenmäßige Vollversorgung sichergestellt sein. 12 monitor Special Kommunikation 4A/2007

13 Breitband-Internet beschleunigt den Konvergenzprozess Die Beschleunigung des Internet eröffnet der Wirtschaft ganz neue Nutzungsmöglichkeiten. Die Autoren der Studie sehen hier einen Gesamtmarkt entstehen, der die Grenzen zwischen der Telekommunikationsindustrie, der Internetbranche und der Unterhaltungselektronik- und Medienindustrie aufhebt. Der daraus resultierende Prozess der Branchenkonvergenz unterwirft die Unternehmen, heißt es in der Studie, einem ständig wachsenden Wettbewerbsdruck. Integrierte Medienformate wie Handy-TV oder VoIP bedeuten nach Ansicht der Studienautoren vor allem für die Telekommunikationsunternehmen eine gewaltige Herausforderung. Welche Angebote sind für die Nutzer von Breitband-Internet besonders interessant? Triple-Play-Angeboten werden hier die größten Erfolgschancen prognostiziert, besagt die Studie. Die Anzahl der Triple-Play- Nutzer wird sich von im Jahr 2005 auf rund 7,5 Mio. bis ins Jahr 2015 erhöhen. Die größte Nachfrage besteht dabei nach VoIP, Video on Demand und HDTV, so die Meinung der Befragten. Der Erfolg der Internettelefonie wird aber vor allem davon abhängen, ob es gelingt, integrierte Endgeräte anzubieten, mit denen der problemlose Wechsel zwischen den verschiedenen Netzen (Festnetz, VoIP etc.) möglich ist. Auf der anderen Seite wird aus Fernseher, Videorekorder, DVD-Player, Stereoanlage und PC das Media-Center, die digitale Schaltzentrale. Nach Meinung der Experten wird es 2015 in Deutschland etwas mehr als 7 Mio. Internet-TV-Nutzer geben. Für die Fernsehanstalten bedeutet das eine enorme Herausforderung, ergab die Befragung doch, dass die Konsumenten als Anbieter die Telekommunikationsunternehmen präferieren werden. Interessant ist auch, welche Inhalte in Zukunft dominieren werden.an erster Stelle stehen lokale Informationen, gefolgt von den Bereichen Bildung, Sport, Politik und Musik. Der Erfolg des Internet-TVs hängt aber nicht nur von den Inhalten ab. Sehr wichtig ist, so zeigt die Studie, vor allem ein attraktives Preis-/Leistungsverhältnis, gefolgt von perfekter Ton- und Bildqualität sowie einer möglichst großen Programmvielfalt. Interaktion prägt das Internet der Zukunft Einig sind sich die Experten aber auch, dass das Internet in den nächsten Jahren immer schneller zum Social Web mutiert, von dem vermehrt wirtschaftliche und soziale Veränderungen ausgehen. C2C-Anwendungen, Online-Communities, File Exchange und Filesharing, aber auch Blogs und Wikis tragen zum Erfolg des Social Web bei. Finanziert wird das alles durch Werbung, Nutzergebühren räumen die Experten keine Chance ein. Die Entwicklung des Breitband- Internet steckt noch in den Kinderschuhen. Verglichen mit den USA oder Asien nicht nur in Deutschland, sondern in ganz Europa. Im Innovations-Ranking für Breitband-Internet sind vier asiatische Länder unter den Top 5 zu finden, heißt es in der Studie. Welchen Bereich man sich auch anschaut, in Front liegen immer Asien oder die USA. In Deutschland und Europa sind also verstärkte Anstrengungen notwendig, denn, so die Schlussfolgerung der Studie, ohne Breitband-Internet wird es nicht genügend Innovationen und Investitionen geben, damit Europa konkurrenzfähig bleibt. monitor Special Kommunikation 4A/

14 Kommunikation VoIP VoIP-Sicherheit: Ein Stiefkind wird flügge Der Markt für die Internet-Telefonie wächst rasant. Durch die steigende Verbreitung im Business-Bereich bekommt langsam auch das Thema Sicherheit die gebührende Aufmerksamkeit. Denn die Gefahren sind längst nicht mehr nur theoretischer Natur. Alexander Hackl Hatten Sie schon einmal Angebote für extrem günstiges Viagra oder eine Penisverlängerung zum Schnäppchenpreis in Ihrer VoIP-Sprachbox? Wenn nicht, dann ist das laut Experten nur mehr eine Frage der Zeit. Wir alle kennen -Spam, der inzwischen ein Ausmaß erreicht hat, das die Nutzung von als Kommunikationsmedium erschwert, ja sogar bedroht. Die Auswirkungen von VoIP-Spam könnten noch weitaus größer sein. Hunderte von Voic -Nachrichten mit den aktuellsten Aktientipps oder Angeboten für spottbillige Medikamente abzuhören, ist wesentlich zeitraubender, als Spam aus dem - Posteingang zu löschen. SPIT (Spam over Internet Telephony) ist so störend, dass schon bald die Unzufriedenheit der Endverbraucher mit dem gesamten VoIP-System die Folge sein könnte. Das Versenden ist ebenso einfach und kostengünstig wie das Versenden von -Spam. Dazu Michael Kohl, General Manager der Cetus-IT Secure GmbH: Gegenwärtig sind VoIP-Spam-Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP-Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. Laut einer Studie der Yankee-Group wird der weltweite VoIP-Markt für Geschäftskunden bis 2010 bereits ein Volumen von 3,3 Mrd. US- Dollar erreicht haben. Im IP-Netz lauern viele Gefahren Mit dem VoIP-Hype rückt auch das Thema Sicherheit zunehmend in den Vordergrund. Prinzipiell gilt, dass für IP-Telefonanlagen die gleichen Sicherheitsstandards angewandt werden sollten, wie für die IT insgesamt. Bedrohungen auf IP-Netzwerkebene betreffen jede Anwendung, die mit dem Internet oder Unternehmensnetzwerken verbunden sind, also gerade auch VoIP-Systeme. Sie sind anfälliger für derartige Bedrohungen als Anwendungen wie Web und , weil VoIP-Dienste empfindlicher auf Verarbeitungsverzögerungen und Netzwerklatenz reagieren. Die Sprachqualität eines Telefongesprächs hängt von einer schnellen und gleichmäßigen Paketübertragung ab. Jede Verschlechterung der Qualität fällt bei der Sprachtelefonie sehr viel schneller auf als eine kurze Verzögerung bei der Übertragung einer -Nachricht oder beim Ladevorgang einer Internet-Seite. Es gibt aber auch eine Reihe von VoIP-anwendungsspezifischen Bedrohungen (siehe Kasten). Sie beruhen meist auf der missbräuchlichen Verwendung von VoIP-Protokollen. VoIP-Applikationen verwenden heute einen Standard-Mix aus diversen proprietären Protokollen. Dazu gehört das auf dem ISDN-Protokoll beruhende H.323-Protokoll, das zum Beispiel bei Microsofts Net- Meeting, XMeeting (MacOS) und manchen kommerziellen VoIP-Produkten verwendet wird. Jeweils eigene Standards verwenden Ciscos Call Manager ( Skinny Call Control Protocol - SCCP), die Open- Source-Telefonanlage Asterisk (IAX-Protokoll) oder Skype. Zum Internet-Standard entwickelt sich das Session Initiation Protocoll (SIP), das in seinen Einsatzmöglichkeiten weit über VoIP hinausreicht. Es unterstützt generell internet basierende Echtzeit- Kommunikation, zum Beispiel Video Conferencing und Instant Messaging. Und das Beste daran:auch bestehende Produkte, Services und Anwendungen können damit nachgerüstet werden - ein Quantensprung in Sachen Multifunktionalität und Interoperabilität. SIP ist gut - aber verwundbar SIP ist vor allem für die Session-Kontrolle verantwortlich, also für die Registrierung der Endgeräte, den Rufaufbau, die Rufbeendigung, aber auch für weiterführende Services wie Rufumleitung. Zur Übertragung der Sprachdaten selbst dienen bei VoIP und Video Conferencing andere Protokolle, meistens das Real-time Transport Protocol (RTP). Daneben werden weitere Gesprächsdaten-Parameter über das Session Description Protocol (SDP) übermittelt. Nur Instant Messaging und verwandte Services verwenden direkt SIP für den Transfer der Nachrichten. Wenn SIP verwendet wird, um VoIP oder verwandte Dien- 14 monitor Special Kommunikation 4A/2007

15 Kommunikation VoIP ste zu steuern, tauschen die Endgeräte oder Anwenderagenten eine Reihe von Nachrichten mit den Applikationsservern oder miteinander aus. Da SIP-Nachrichten textbasiert sind und meist als Klartext gesendet werden, können sie verändert, gefälscht oder abgefangen werden. Dadurch werden eine Reihe von anwendungsspezifischen Angriffen möglich - zum einen, weil SIP es erlaubt, Anfragen ohne Authentifizierung zu verarbeiten, und zum anderen, weil es keine obligatorische Überprüfung der Nachrichtenquelle gibt. Dass solche Schwachstellen nicht nur ein Sicherheitsrisiko darstellen, sondern auch einen unmittelbaren finanziellen Schaden anrichten können, zeigt das Beispiel eines australischen Unternehmens. Hacker sind in das Telefonsystem eingedrungen und haben binnen einer Woche mittels der Rufumleitungsfunktion auf Kosten der Firma Gespräche in den Nahen Osten, nach Afrika und Südamerika geführt. Schaden: australische Dollar. Spezieller VoIP-Schutz dringend notwendig Um diesen Gefahren vorzubeugen, sollten zunächst ein paar grundlegende Vorkehrungen getroffen werden. Sprache und Daten sollten zumindest in logischen Subnetzen separiert werden. Am Voice Gateway, der Schnittstelle zum öffentlichen Telefonnetz, sollte es eine Authentifizierungs- und Zugangskontrolle geben. Zum Telefonnetz sollten keine Verbindungen von VoIP-Protokollen aus dem Datensubnetz zugelassen werden. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP- Voice- und IP-Datennetzen. Eine solche Maßnahme konterkariert natürlich eines der Killer-Argumente des VoIP-Marketings - dass nämlich im Gegensatz zu herkömmlichen Telefonanlagen keine teure Extraverkabelung notwendig ist. Weiters rät mobil data - IT & Kommunikationslösungen GmbH Franzosengraben 12/4/A A-1030 Wien t: e: i: mobile Security Lösungen vom Spezialisten Gegenwärtig sind VoIP-Spam- Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP- Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. - Michael Kohl, General Manager Cetus-IT Secure GmbH Northcutt zu einer VoIP-applikationsspezifischen Firewall und einer Hardware-Verschlüsselung zwischen getrennten Unternehmensstandorten. Das Intranet ist relativ einfach zu sichern, aber sobald es in öffentliche Netze geht, wird es gefährlich, warnt auch Kohl. Cetus-IT Secure ist offizieller Vertreter von Borderware in Österreich. Mit SIPassure hat Borderware eine Appliance für die umfassende Sicherung aller SIP-basierenden Anwendungen wie VoIP, Video Conferencing oder Instant Messaging entwickelt. Dazu Kohl: Fast jeder Anbieter von Standard-Firewalls sagt heute, sein Produkt habe VoIP-Support. Aber diese Produkte bieten nur eine ganz rudimentäre Sicherheit. SIPassure ist eine echte anwendungsspezifische Firewall, die tatsächlich alles überwacht, was auf Basis von SIP transportiert wird. Es wird sichergestellt, dass die Session nicht gehijackt oder abgehört wird, sie schützt vor allen bekannten Angriffsarten und Spam. Firmen, die mit VoIP ins Extranet gehen, brauchen nicht nur eine Vielzahl von Schutzmechanismen, sondern müssen auch auf die Firma zugeschnittene Regulatorien einführen. Das ist mit SIPassure ebenfalls möglich. Auch eine neuartige Verschlüsselungslösung ist in SIPassure integriert. ZFone ist das neueste Projekt von Phil Zimmermann, dem Erfinder des Verschlüsselungsprogramms PGP. Er hat ein neues Protokoll entwickelt, das Audio-Daten bei VoIP-Telefonaten sicher verschlüsselt. ZRTP baut auf dem RTP-Protokoll auf. Es gibt bereits verschiedene Wege, um VoIP-Datenströme geheim zu halten - die meisten Firmen setzen derzeit auf Virtual Private Networks (VPN) auf Basis von IPSec- oder SSL/TLS-Verbindungen. Das funktioniert zwar, meint Zimmermann, ist aber bei weitem nicht die beste oder sicherste Variante. Zimmermanns Lösung beinhaltet einen zusätzlichen Mechanismus, um sichere Session Keys zwischen den beteiligten Parteien auszutauschen, ohne dass diese vorab ein shared secret, also ein gemeinsam vereinbartes Passwort, verabreden müssen. Die Awareness für VoIP-Sicherheit steigt Zielgruppe für SIPassure sind laut Kohl Telekom-Provider, die VoIP-Dienste anbieten, und größere Unternehmen mit eigenen Vo- IP-Systemen. Auch bei Telcos stand die Vo- IP-Sicherheit erst einmal auf schwachen Beinen. Zuerst wurden die Lösungen vermarktet, aber viele setzen sich erst jetzt ernsthaft mit dem Thema Sicherheit auseinander, meint Kohl. Das erwachende Sicherheitsbewusstsein hängt sicher auch damit zusammen, dass immer häufiger die Provider selbst Opfer von Angriffen werden. Zum Beispiel brechen so genannte Phreakers in den Gateway-Server des Carriers - also die Schnittstelle zwischen Telefonnetz und Internet - ein und stehlen Gesprächsminuten. Diese werden dann auf dem Schwarzmarkt an kleine Provider und Call-Center- Betreiber in aller Herren Länder weiterverkauft. Schätzungen zufolge werden auf diese Weise pro Monat 200 Mio. Minuten im Wert von 26 Mio. Dollar gestohlen. Der verstärkte Fokus auf die VoIP-Sicherheit kommt wahrscheinlich gerade noch rechtzeitig. Denn die ganz großen Schadensfälle sind bis dato ausgeblieben, und vollgespittete Voice- Mailboxen sind noch kein Massenphänomen. Übrigens: Von operativen Penisverlängerungen ist schon wegen der medizinischen Risiken dringend abzuraten. monitor Special Kommunikation 4A/

16 Kommunikation VoIP Minenfeld VoIP - Wo die Gefahren lauern Die Grauslichkeiten, denen VoIP-Netze ausgeliefert sein können: Denial-of- Service (DoS)-Attacken, Abhör- Aktionen, Call Hijacking, Gebührenbetrug oder Voice Spam Bedrohungen auf IP-Netzwerkebene. Angriffe mit manipulierten Paketen: Diese Angriffe zielen darauf ab, einen Applikationsserver mit manipulierten oder ungültigen Paketen zu überschwemmen. Folge: Der Ausfall oder die extreme Verlangsamung des angegriffenen Systems.. Flooding-Attacken: Sie basieren auf dem Versand legitimer Pakete, jedoch in derart großer Menge, dass das angegriffene System nicht mit der Verarbeitung der Anfragen nachkommt.. Buffer-Overflow-Angriffe: Durch einen böswillig herbeigeführten Überlauf eines Speicherpuffers schreibt ein Angreifer unerwünschten ausführbaren Code in andere Speicherbereiche und manipuliert so das System. VoIP-anwendungsspezifische Bedrohungen. SIP Register Flooding: Ein Angreifer fälscht Register-Anfragen, mit denen sich VoIP- Endgeräte standardmäßig im System anmelden, und überschwemmt damit einen Server. Das System ist mit der Verarbeitung der Anfragen so überlastet, dass es unbrauchbar wird.. Deregistrierungsangriff: Ein Angreifer gaukelt mit einer gefälschten Register-Anfrage dem Server vor, dass sich ein Teilnehmer abgemeldet hat. Folge: Der Teilnehmer erhält keine Anrufe, hört keinen Wählton und kann keine externen Gespräche führen.. Call-Flooding-Angriff: Der Angreifer überschwemmt mittels einer Software-Anwendung alle Teilnehmer eines VoIP- Systems mit Anrufen. Es gibt zwei Varianten von Call-Flooding-Angriffen: Der Angreifer kann auflegen, sobald das Zieltelefon abnimmt (DoS-Attacke) oder er kann einen aufgezeichneten Audiostream senden (Spam-Attacke).. SIP-BYE-Angriff/SIP-CANCEL-Angriff: Solche Attacken haben die Beendung aller erfolgreich verbundenen, beziehungsweise im Aufbau befindlichen Gespräche zur Folge. In seiner ausgeklügeltsten Form - in Kombination mit Würmern oder Trojanern - kann ein derartiger Angriff ein ganzes Call Center lahmlegen.. Identity Spoofing: SIP-Gespräche werden mittels Invite-Anfragen aufgebaut, die von außerhalb des Systems auch grundsätzlich ohne Authentifizierung akzeptiert werden müssen. Die Anruferkennung kann genauso leicht manipuliert werden wie die Identität eines -Absenders.. Call-Transfer-Angriffe: Mittels einer manipulierten Refer-Anfrage leitet ein Angreifer ein aktives Gespräch auf sein eigenes Telefon oder Aufnahmegerät um.. Call Hijacking: Das ist eine Kombination aus Registrierungs- und Deregistrierungsangriff. Folge:AlleAnrufe, die für das Opfer des Angriffs bestimmt sind, werden auf das Telefon des Angreifers umgeleitet - noch bevor das Gespräch aktiv ist.. Authentifizierungsangriffe: SIP beinhaltet einen auf HTTP Digest basierenden Authentifizierungsmechanismus. Ein derartiger Angriff kann dieselben Auswirkungen haben wie ein Registrierungsangriff: Der Server wird mit der Überprüfung gefälschter Authentifizierungsanfragen ausgelastet.. Wörterbuchangriffe: Entsprechende Tools senden wiederholte Authentifizierungsversuche mithilfe vordefinierter Wortlisten als Passwortquelle oder einfach durch Generieren sequenzieller 4-, 5- oder 6-stelliger PINs.. Anrufweiterleitung, Gebührenbetrug: Dem Betreiber oder Besitzer des angegriffenen Gateways werden gebührenpflichtige, externe Gespräche von Dritten in Rechnung gestellt.. Angriffe mit ungültigen Nachrichten: Durch Senden einer großen Anzahl von Nachrichten in ungültigen Formaten an einen SIP-Anwendungsserver werden sämtliche Ressourcen belegt. Im schlimmsten Fall kann der Angreifer dadurch sogar die Kontrolle über das gesamte System gewinnen.. RTP-Injection-Angriff: Die eigentlichen Sprachpakete werden bei VoIP über das Realtime Transport Protocol (RTP) übertragen. Ein Angreifer kann einen alternativen RTP-Datenstrom zu einem der Gesprächsendpunkte einschleusen.. Abhören von Anrufen: Standardmäßige Netzwerk-Packet-Sniffer beinhalten Tools, mit denen ein RTP-Datenstrom aus dem Datenverkehr extrahiert und in eine WAV- Datei konvertiert werden kann. Konvergente Bedrohungen. VoIP-Spam: Spam in Form von Voice- Nachrichten könnte in absehbarer Zeit zu einem ähnlich großen Problem werden wie seine -Ausprägung.. Unerwünschte und bösartige Inhalte: Wenn VoIP mit Instant Messaging und anderen Anwendungen zu einer konvergenten Anwendungsgruppe zusammengeschlossen wird, steigt auch die Virengefahr. Unerwünschte oder anstößige Inhalte sind für VoIP und besonders für Videoanwendungen ein großes Problem.. Multiple Angriffsvektoren: Ein per - Anhang versandter Wurm kann zum Beispiel auf ein VoIP-System abzielen. 16 monitor Special Kommunikation 4A/2007

17 DAS NEUESTE RUND UM IHRE EDV Mobiler Internetzugriff steigt Vier von zehn Österreichern verfügten im 4. Quartal 2006 über einen Laptop, das sind um die Hälfte mehr als noch vor einem Jahr. Ein Drittel der Laptop-Besitzer verwendet diesen auch für die mobile Internetnutzung. Heute bestellt morgen geliefert SONY 40 LCD-TV mit HD-Bildqualität Art TB , inkl. MwSt. E1440, exkl. MwSt. Die Österreicher haben ihre Hardwareausstattung innerhalb der letzten zwölf Monate stark aufgerüstet, so der AIM-C Austrian Internet Monitor Consumer.Verfügte Ende 2005 noch ein Viertel über einen Laptop, so sind es mittlerweile fast 40%. Der Laptop ist damit auf dem besten Weg, den guten, alten PC abzulösen - zumal er vorwiegend in den eigenen vier Wänden zum Einsatz kommt. Ein Drittel der Notebook-Besitzer - das sind 11% der Gesamtbevölkerung - verschafft sich mit seinem Gerät auch mobilen Internetzugang, 10% tun dies sogar (fast) täglich. Betrachtet man die demographischen Merkmale der Laptop- Besitzer, so fällt ein klares, aber relativ flaches Altersgefälle auf. Während jeder zweite Teenager ein Notebook sein eigen nennt, tut dies nur ein Drittel der 50 bis 59-Jährigen. Bei den über 60- Jährigen hat sich das Notebook mit einer Penetration von 16% noch kaum durchgesetzt. Nach Berufsgruppen betrachtet, sind Personen in Ausbildung in hohem Maße mit Laptop ausgerüstet, gefolgt von Selbstständigen und Angestellten. Die mobile Internetnutzung über Laptop, PDA oder direkt über das Handy verzeichnet seit 2005 einen Anstieg von über einem Drittel. Insgesamt nutzen 22% der Bevölkerung mobile Datendienste zumindest selten. Nach wie vor stark vertreten sind Männer und Personen mit höherer Bildung. Der Anteil der Nutzer sinkt mit zunehmendem Alter. Was den beruflichen Status betrifft, haben Berufstätige in nicht-leitenden Positionen hier stark zugelegt, während es noch vor einem Jahr, zugespitzt formuliert, Manager und Studenten waren, die sich der mobilen Datenübertragung bedienten. Der AIM-C wird von Intergral Markt- und Meinungsforschung auf Basis von insgesamt telefonischen Interviews pro Jahr (3.000 pro Quartal) durchgeführt. Integrierter analoger und digitaler TV-Tuner (DVB-T) 102 cm Bilddiagonale im Format 16:9 HD-Ready HDMI-Eingang (High Definition Multimedia Interface) Modell: KDL-40U2000 AXIS Wireless Netzwerk-Kamera 207W Art TB ,80 inkl. MwSt. E 224, exkl. MwSt. MPEG-4 Kompression Hochqualitative Bildübertragung Überwachung von Schulen, Büros, Fabriken... HP Smartphone ipaq hw6915 Art TB ,80 inkl. MwSt. E 439, exkl. MwSt. Vollwertiges PDA mit Quadband-Telefonfunktion, GPS-Navigation und integrierter Kamera Modell: ipaq hw6915 Unsere starken Partner: Über Artikel an Lager Beratung und Verkauf Telefon Gratis Katalog Jetzt kostenlos anfordern! LOGITECH Kabellose Laser-Maus für Notebooks Art TB , inkl. MwSt. E 50, exkl. MwSt. Kabellose, hochpräzise und ultraschnelle Laser-Maus für Notebook Leistungsstarker Laser für absolute Präzision Ultraschneller Bildlauf für lange Dokumente SAMSUNG 19 LCD-Monitor Art TB , inkl. MwSt. E 210, exkl. MwSt. Dual Input 2 ms Reaktionszeit für eine schlierenfreie Darstellung Dynamischer Kontrast von 2000:1 Modell: SyncMaster 931BF Angebot gültig bis und nur solange Vorrat. Irrtum und Preisänderungen vorbehalten. Es gelten die AGB von ARP DATACON unter

18 Kommunikation VoIP Am Anfang der Möglichkeiten Mit Voice over IP gelangen die Einsparungspotenziale und Funktionalitäten ausgewachsener Telefonanlagen in die Reichweite kleiner und mittlerer Unternehmen. Open-Source-Lösungen und kompakte Appliances sollen die Kosten gering und die Benutzerführung einfach halten. Eindrücke vom VoIP-Markt USA. Alexandra Riegler Zultys ZIP 45 verbunden mit einem Notebook (Bild: Zultys) Sprachtelefonie - eine Applikation unter vielen im konvergenten Netzwerk. Seit sich das Internet-Protokoll als universelles Trägermedium verwenden lässt, verschieben sich die Grenzen zwischen analog und digital zusehends.von stationärer oder mobiler Hardware ausgesandt und empfangen, bewegen sich Bilder, Sprache und Text Seite an Seite im gleichen Netzwerk. Trotz seiner umfangreichen Möglichkeiten scheuen immer noch viele Mittelstandsunternehmen den Schritt in Richtung Vo- IP, vor allem in Österreich. Das Thema gilt weiterhin als komplex und wer die Finger davon lässt, macht zumindest keinen Fehler. Gleichzeitig identifizieren Studien gerade KMUs als den derzeit interessantesten Markt für VoIP-Anbieter. So stellt in den USA eine Erhebung der Analysten von AMI-Partners einen Anstieg der IT-Ausgaben im Mittelstand von 10% in Aussicht. Ganz oben auf der Prioritätenliste stehen konvergente Sicherheit und VoIP. Und mehr noch: Weltweit zogen die VoIP-Ausgaben der KMUs von 2005 auf 2006 um 26% auf über 3 Mrd. Dollar (2,24 Mrd. Euro) an. Geht es nach AMI, sollen sich die meisten Klein- und Mittelunternehmen in den nächsten fünf Jahren zur Sprachübermittlung über das Internet-Protokoll entschließen. Entsprechend engagiert ist die Branche, den Firmen die Produkte schmackhaft zu machen. Dass diese weit mehr Möglichkeiten in Aussicht stellen, als billigere Telefongespräche, ist dabei nicht immer bekannt. Als Augenöffner wird daher gern Web Conferencing ins Treffen geführt, zeigt dieses doch eindrucksvoll das Einsparungspotenzial bei Reise- und Telefonkosten.Vor allem jedoch eignen sich konvergente Netzwerke dazu, Administrationskosten zu senken. Netzqualität als Basis Wenn die Sprache übers Datennetz fließt und beispielsweise regionale Niederlassungen über ein WAN angebunden sind, verringern sich die Ausgaben für Telefonie deutlich.auch außerhalb des eigenen Netzes lassen sich große Entfernungen via IP zurücklegen, die letzte Meile wird allerdings meist über herkömmliche Telefonanbieter überwunden.auch dies kann günstiger sein als klassische Telefonie, bei der Einbindung von weiteren Dienstleistern sollte man jedoch eine gewisse Vorsicht vor versteckten Kosten walten lassen. Generell gehen Anbieter davon aus, dass bei KMUs der speziell für VoIP abgestellte Mitarbeiter fehlt. Damit verlagern sich Bereiche der Dienstleistung zum einen auf den Channel. Zum anderen unterscheiden sich kleinere Lösungen von Enterprise-Systemen durch einfachere Handhabung und bieten somit ein größeres Do-it-yourself-Potenzial: Neue Mitarbeiter lassen sich einfach per Knopfdruck hinzufügen. Unbedingte Voraussetzung für die reibungslose Funktion einer VoIP-Anwendung ist allerdings eine entsprechende Netzwerkqualität. So bedeutet ein hochwertiges unternehmensinternes LAN etwa nicht, dass es auch das dazu gehörige WAN mit Sprache aufnehmen kann. Sprachübertragung ist besonders empfindlich gegenüber Qualitätsschwankungen und benötigt als höchst unternehmenskritische Anwendung ihren zugesicherten Platz im Netz und damit Quality of Service.Andernfalls quittiert VoIP als Echtzeitapplikation das Abflauen der Qualität mit störenden Echos und Aussetzern. Vor der Einführung einer konvergenten Kommunikationslösung könnten demnach Upgrades beim LAN-Equipment sowie ein Wechsel des ISP anstehen. Kostenersparnis durch Open Source Während die VoIP-Nachfrage in Österreich noch eher verhalten ist, zeigt eine von 18 monitor Special Kommunikation 4A/2007

19 Kommunikation VoIP Anbieter URL Standort Produkt Kategorie Digium Huntsville, Alabama Asterisk Appliance; Asterisk Business Edition Hard- und Software Fonality Los Angeles PBXtra Asterisk-basierende Lösung IP-PBX (Hard- und Software) Microsoft weltweit Response Point Software; Telefonie-Hardware angekündigt Reignmaker Atlanta Hosted PBX-Services Hosted IP-PBX Provider Zultys Sunnyvale, Kalifornien Media Exchanges, IP-Telefone, Peripheriegeräte Hard- und Software-Lösungen IP-PBX-Anbieter BroadSoft in Auftrag gegebene Umfrage, dass sich in Deutschland 64% der KMUs für die neue Technologie interessieren.allerdings wissen auch dort nur 15% über die zahlreichen weiteren Möglichkeiten konvergenter Kommunikation Bescheid. In den USA sind mittlerweile rund 10 Mio. Haushalte mit VoIP ans Telefonnetz angebunden, mehr als die Hälfte davon verwendet den Dienst auch fürs Business. Entsprechende Goldgräberstimmung herrscht am B2B-Markt, ein Trend, den etwa Venture-Capital-Investitionen der letzten Zeit bestätigen. So sicherte sich zuletzt Fonality 7 Mio. Dollar (5,2 Mio. Euro) in einer von Intel Capital angeführten Kapitalisierungsrunde. Fonality bietet ein Open-Source-Produkt an, wodurch sich, so das Unternehmen, die Entwicklung vergünstigt und eine Preisersparnis entsteht, die an den Kunden weitergegeben wird. Die Lösung PBXtra wird von Fonality gehostet und basiert auf der Open-Source-Software Asterisk, die VoIP mit unterschiedlichen Protokollen ermöglicht und sich mit relativ günstiger Hardware verträgt. PBXtra unterstützt unter anderem Funktionen für Teleworking, die Einbindung von Zweigniederlassungen und Telekonferenzen. Es handelt sich außerdem um ein hybrides System, das somit auch klassische Telefonie mit einbezieht. Laut IDC ist vom IP PBX-Markt ein jährliches Wachstum von 23% zu erwarten, 2009 soll ein Umfang von 8,9 Mrd. Dollar erreicht werden. Bei Fonality wuchs das Anrufvolumen in den letzten drei Jahren jährlich um 400%, das monatliche Umsatzplus liegt weiterhin bei 10%. Schwarze Zahlen schreibt man seit Fonality verändert durch Open-Source-Telefonie und gängige PC-Hardware die Kostendynamik am PBX- Markt drastisch, ist CEO Chris Lyman überzeugt. Unternehmen würden erkennen, dass sie sich auf diese Weise endlich ein Telefonsystem der Enterprise-Klasse leisten könnten. Analysten sind sich indes uneinig, ob Open-Source-Lösungen schon reif für den Markt sind.vor allem bei großen Unternehmen würden sich Fragen von Skalierbarkeit und Support stellen. Hinzu kommt, dass etwa Asterisk-Lösungen erst ausführlich zeigen müssten, wie sie gegenüber Systemen von Cisco oder Avaya abschneiden. Auch das Kostenargument überzeugt manche Marktbeobachter nicht. Wie so oft bei Open Source sei zwar die Anschaffung günstiger, der Betrieb jedoch, etwa durch Support-Ausgaben, könnte teurer kommen. Anbieter wie Digium, das Asterisk businesstauglich machte, punkten vor allem bei kleineren Unternehmen und verweisen in diesem Zusammenhang auf die Beweglichkeit, die ihre Systeme bieten:anpassungen würden sich ohne großen Aufwand über Reseller bewerkstelligen lassen, ein hauseigener Geek sei nicht vonnöten. Maßgeschneidert für KMUs Die Aussichten im KMU-Markt lassen Anbieter auf Einkaufstour gehen, wie etwa Reignmaker Communications aus Atlanta, ein Unternehmen, das gehostete IP-PBX- Lösungen anbietet. Anfang April schloss man die Übernahme von CyberSouth Networks und Swifttel Communications ab. Laut CEO Steve Smithwick sind die beiden Akquisitionen erst der Anfang, im Laufe des Jahres sollen noch mehrere entscheidende Übernahmen folgen. Die Zukäufe würden sich nahtlos ins Profil einfügen, weil diese einen KMU-Kundenstock einbrächten, der sich für die eigenen Lösungen eignen dürfte. Zultys wiederum, ein 2001 gegründetes Unternehmen aus dem kalifornischen Sunnyvale, verkauft neben IP-Telefonen und Peripheriegeräten auch sogenannte Media Exchanges, kombinierte Lösungen aus IP- PBX und Datenkommunikationsservern - Security-System inklusive. Das etwas umständliche Pricing on Zultys wurde kürzlich vereinfacht. Reseller sollen so im heiß umkämpften KMU-Markt mit mehr Transparenz punkten können. Response Point Spät, aber doch entschloss sich auch Microsoft zum Markteinstieg. Im März präsentierte das Unternehmen sein IP-basiertes Telefoniesystem Response Point, das ebenfalls den Benutzerführungs- und Administrationsansprüchen kleiner und mittlerer Firmen entsprechen soll. Das System ist als rasch implementierbare Out-of-the-Box-Lösung konzipiert und unterstützt sowohl VoIP als auch traditionelle Telefonie. Die Management-Konsole soll es mittels weniger Klicks erlauben, neue Mitarbeiter einzubinden oder Verteilerlisten zu erstellen. Benutzer könnten zudem Anrufe mittels Sprachbefehle initiieren, weiterleiten oder abrufen. Die zu Response Point passende Hardware soll im Laufe des Jahres auf den Markt kommen. monitor Special Kommunikation 4A/

20 Kommunikation Interview Komplexität darf für den Kunden nicht spürbar sein Seit April ist Tina Reisenbichler bei T-Systems für den weltweiten Vertrieb der Kommunikationslösungen verantwortlich. Ihre Visionen: Die Konvergenz von IT und Telekom, ein standortübergreifendes Rufnummernkonzept und ein Höchstmaß an Automatisierung. Alexander Hackl Die T-Systems Austria GesmbH, einer der größten IT-Dienstleister und Outsourcing- Anbieter des Landes, verfügt über fünf Niederlassungen und ein hochmodernes Rechenzentrum. Darüber hinaus lenkt CEO Rudi Kemler auch die Geschicke der T-Systems-Niederlassungen in Zentralund Osteuropa. Tina Reisenbichler ist für den Vertrieb der Telekom-Lösungen verantwortlich - seit 1. April sogar weltweit. Und weltweit bedeutet bei T-Systems Niederlassungen in 20 Ländern und Bestandskunden. Die TU-Absolventin (Technische Mathematik) und fünffache Mutter zählt zur seltenen Spezies weiblicher Führungspersönlichkeiten in der heimischen IT-Branche. Die drei Geschäftswelten von T-Systems, IT, Telekom und Systemintegration, sieht Reisenbichler nicht voneinander getrennt, sondern als ein großes Lösungsuniversum. Wir streben ein Gesamtservice an, also die EDV und das Kommunikationsnetzwerk im perfekten Zusammenspiel unter dem Motto Real ICT. Das Netz ist nur das Transportmittel, so Reisenbichler. Internationale Vernetzung Die Top-100-Unternehmen sind unser Marktsegment, betont Reisenbichler, und dementsprechend will sie die zahlreichen Großkunden aus Industrie oder Handel auch bei deren Auslandsaktivitäten begleiten. Die Basis dafür sollen neue Netzplattformen wie IntraSelect MPLS schaffen. Bei diesem Konzept läuft die gesamte Kommunikation - Daten, IP-Telefonie und Multimedia - über das internationale MPLS-Hochleistungsnetz von T-Systems. Durch einen modularen Aufbau gibt es flexible Erweiterungsoptionen auf jeden beliebigen Standort. Standortübergreifend werden einzelne Virtual Private Networks (VPNs) einfach gekoppelt, weltweit verteilte Mitarbeiter können so über ein abgeschirmtes Protokoll geschützt zusammenarbeiten. Wer mit welchen Anwendungen im MPLS-Netz Vorfahrt hat, kann der Kunde dynamisch über ein zentrales Management-Portal bestimmen. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. Bei der Voest zum Beispiel werden nach vielen Zukäufen nun die Netze von 100 Standorten homogenisiert. Für kleine Sales Offices oder mobile Mitarbeiter gibt es zusätzlich die Möglichkeit einer billigeren Firmennetzanbindung per öffentlichem Internet über einen VPN-Client. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. - Tina Reisenbichler, T-Systems Sprache und Daten als Gesamtpaket Aufgrund der Datenpriorisierung zum Beispiel für echtzeitsensible Anwendungen eignet sich das virtuelle MPLS- Firmennetz auch optimal für Flex Voice, die VoIP-Unternehmenslösung von T-Systems. Mit der Lösung ermöglichen wir Unternehmen eine echte Integration von Sprache, Daten und Multimedia. Die T-Systems Netzwerk-Control-Center in Frankfurt herkömmliche Telefonanlage wird über kurz oder lang verschwinden. Die Reise geht Richtung Unified Messaging - Telefonie und Daten werden auch preislich zum Gesamtpaket, so Reisenbichler. Durch die Kooperation mit der Konzernschwester T-Mobile Austria kann T-Systems für seine Kunden auch die Mobiltelefonie ins Unternehmensnetz integrieren. Für multinationale Firmen, die ihr Sprachnetz vereinheitlichen wollen, hat T-Systems das Produkt T-VPN (Telekom Virtual Private Network) entwickelt. Das Konzept: Weltweit für alle Standorte nur eine Rufnummer mit zentraler Vermittlung und pro Mitarbeiter eine Klappe - egal, wo er/sie sich gerade befindet. Die Lösung lässt sich sowohl über das traditionelle Telefonnetz als auch über VoIP verwirklichen. So soll es auch bald möglich sein, beim Wählen einer Auslandsnummer automatisch bis zur nächstgelegenen Niederlassung übers Firmennetz und erst ab dort ins lokale Festnetz zu telefonieren - samt automatischer Kostenstellenabrechnung. Das System wählt automatisch die tariflich günstigste Möglichkeit. Das ist die Zukunft der Telefonie. Technisch ist das eine hochkomplexe Angelegenheit. Aber für den Kunden darf diese Komplexität nicht mehr spürbar sein, so Reisenbichlers Vision. 20 monitor Special Kommunikation 4A/2007

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

IP-Telefonie (VoIP) zur Kosteneinsparung durch Prozessoptimierung. Thomas Helfert, Leitung Produktmanagement thomas.helfert@inode.

IP-Telefonie (VoIP) zur Kosteneinsparung durch Prozessoptimierung. Thomas Helfert, Leitung Produktmanagement thomas.helfert@inode. IP-Telefonie (VoIP) zur Kosteneinsparung durch Prozessoptimierung Thomas Helfert, Leitung Produktmanagement thomas.helfert@inode.info Wer ist inode Eine Erfolgsgeschichte 1996 Gründung einer OEG durch

Mehr

solomo VoIP Beginners Guide

solomo VoIP Beginners Guide Was ist VoIP? VoIP steht für Voice-over-IP, was, vereinfacht ausgedrückt, für nichts anderes bedeutet als: telefonieren über Datennetzwerke (meist das Internet). Statt über Telefonleitungen oder über Handynetze

Mehr

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn

SPAM E-Mails. und wie man sich davor schützen kann. 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM E-Mails und wie man sich davor schützen kann 14. Februar 2008 Mac-Club Aschaffenburg Klaus-Peter Hahn SPAM in Zahlen Anteil des SPAM am gesamten E-Mail Aufkommen SPAM 17% SPAM 93% Normal 83% Normal

Mehr

Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz

Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz Nutzung der Digitalen Dividende für die Breitbandversorgung im ländlichen Raum Modellpropjekt Baldern Nutzerbefragung zur Akzeptanz Hans-J. Hippler Die Fragestellungen SCENE Feststellung des Istzustandes

Mehr

Willkommen zum Livehacking

Willkommen zum Livehacking Willkommen zum Livehacking bei der Deutschen Bank Berlin mit Unterstützung des BVMW 23.10.2012 Da nachgefragt wurde: Ja! Antago steht Ihnen gerne mit Rat und Tat rund um Ihre Informationssicherheit zur

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances

Kurze Vorstellung. Kompatibel mit The VoIP Experts VoIP Gateways und Appliances Alles IP Über beronet alles gut? Kurze Vorstellung Die weltweit ersten Cloud-Verwalteten Gateways und Appliances Europas führender Hersteller von ISDN-, analog-, hybrid- und GSM-VoIP-Access-Technologien

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

PRESSEINFORMATION. Shift happens Wie sich die Marktforschung verändert

PRESSEINFORMATION. Shift happens Wie sich die Marktforschung verändert PRESSEINFORMATION Shift happens Wie sich die Marktforschung verändert Der Rückgang der Festnetzanschlüsse erschwert telefonische Befragungen Die Online Markt- und Meinungsforschung erfreut sich zunehmender

Mehr

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Kurzeinführung VPN. Veranstaltung. Rechnernetze II Kurzeinführung VPN Veranstaltung Rechnernetze II Übersicht Was bedeutet VPN? VPN Typen VPN Anforderungen Was sind VPNs? Virtuelles Privates Netzwerk Mehrere entfernte lokale Netzwerke werden wie ein zusammenhängendes

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

Whitepaper: Mobile IT-Sicherheit

Whitepaper: Mobile IT-Sicherheit Whitepaper: Mobile IT-Sicherheit Wie sicher sind Ihre Daten unterwegs? Kontaktdaten: Dr. Thomas Jurisch, Steffen Weber Telefon: +49 (0)6103 350860 E-Mail: it-risikomanagement@intargia.com Webseite: http://www.intargia.com

Mehr

Von VoIP zur Internettelefonie

Von VoIP zur Internettelefonie Von VoIP zur Internettelefonie E-Day 2007 Wirtschaftskammer Salzburg DI Kurt A. Krenn k.krenn@kurtkrenn.com k.krenn@fh-salzburg.at Motivation für r die Telefonnetzbetreiber nur ein Netz einfachere, billigere

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

Gallup Branchenmonitor Telekombranche die umfassende, kosteneffiziente, österreichweit repräsentative Handelsübersicht stationär und online

Gallup Branchenmonitor Telekombranche die umfassende, kosteneffiziente, österreichweit repräsentative Handelsübersicht stationär und online Gallup Branchenmonitor Telekombranche die umfassende, kosteneffiziente, österreichweit repräsentative Handelsübersicht stationär und online 1 Das Angebot Kontinuierlich Die Telekombranche einmal pro Jahr

Mehr

Der Böglerhof erstrahlt in Magenta

Der Böglerhof erstrahlt in Magenta Mittwoch, www.wirtschaftsblatt.at E V E N T PA P E R P R O D U Z I E R T F Ü R T- M O B I L E AU ST R I A Der Böglerhof erstrahlt in Magenta Wirtschafts-Cocktail. Die Networking-Veranstaltung von T-Mobile

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus

Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus Berlin, Prag oder Bombay Mit Virtual Contact Centern wird Entfernung zur Nebensache Call Agents beraten Kunden von jedem beliebigen Ort der Erde aus Autor: Ralf Retzlaff, Leiter Produkt Marketing Deutschland,

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Aktuelle Möglichkeiten Informationen auszutauschen

Aktuelle Möglichkeiten Informationen auszutauschen Moderne Kommunikation Aktuelle Möglichkeiten Informationen auszutauschen Informationsmöglichkeiten Telefon analog/isdn Fax Telex, Teletext, Telebrief Videotext Telegramm SMS/MMS Internet (Email) Universal

Mehr

Nicht ohne mein Handy! Nicht ohne mein Handy!

Nicht ohne mein Handy! Nicht ohne mein Handy! Lernziele Die SchülerInnen erfahren interessante Fakten rund um Mobilfunkverbreitung und Handynutzung in Österreich. setzen sich mit ihrem eigenen Handynutzungsverhalten auseinander. lernen die wichtigsten

Mehr

Neue Produkte / Vernetzes Leben und Arbeiten.

Neue Produkte / Vernetzes Leben und Arbeiten. Neue Produkte / Vernetzes Leben und Arbeiten. 3G/UMTS-Netzausbau in Europa vorangetrieben. In den Ländern Österreich, der Tschechischen Republik, Rumänien und Griechenland konnte die Deutsche Telekom den

Mehr

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

4. kostenloser Internet-Telefonanschluss ohne Grundgebühr, Mindestumsatz und ohne Vertragslaufzeit

4. kostenloser Internet-Telefonanschluss ohne Grundgebühr, Mindestumsatz und ohne Vertragslaufzeit sipgate im Überblick 1. Unternehmensprofil Unter der Marke sipgate bietet die indigo networks GmbH seit Januar 2004 als erstes deutsches Unternehmen netzunabhängige VoIP-Telefonie über Breitband- Internetzugänge

Mehr

telpho10 Update 2.1.6

telpho10 Update 2.1.6 telpho10 Update 2.1.6 Datum: 31.03.2011 NEUERUNGEN... 2 STANDORTANZEIGE GESPERRTER IP ADRESSEN... 2 NEUE SEITE SYSTEM STATUS IN DER ADMINISTRATOR WEB-GUI... 2 NEUE SEITE SNOM FIRMWARE IN DER ADMINISTRATOR

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH

Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH Open for Business - Open to Attack? Walter Lender, Geschäftsführer, Visonys IT-Security Software GesmbH 2 Open for Business - Open to Attack? 75% aller Angriffe zielen auf Webanwendungen (Gartner, ISS)

Mehr

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen

Voice over IP. Innovative Kommunikationstechnologien für Ihr Unternehmen Voice over IP Innovative Kommunikationstechnologien für Ihr Unternehmen Bildungszentrum des Hessischen Handels ggmbh Westendstraße 70 60325 Frankfurt am Main Beauftragte für Innovation und Technologie

Mehr

Vorteile für den IT Administrator

Vorteile für den IT Administrator BlackBerry Mobile Voice System (BlackBerry MVS) bringt Festnetz- Funktionalität nativ auf Ihr BlackBerry Smartphone mit Wi-Fi - und Call-Back- Möglichkeiten. (1), (2), (3) Gespräche können über Wi-Fi geführt

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Forderungen des VAT zur Schaffung eines nachhaltigen Wettbewerbs am österreichischen Telekommunikationsmarkt und zur Erreichung der Ziele der

Forderungen des VAT zur Schaffung eines nachhaltigen Wettbewerbs am österreichischen Telekommunikationsmarkt und zur Erreichung der Ziele der Forderungen des VAT zur Schaffung eines nachhaltigen Wettbewerbs am österreichischen Telekommunikationsmarkt und zur Erreichung der Ziele der Digitalen Agenda Status quo Seit Jahren arbeiten Österreichs

Mehr

Internetzugänge - Technik, Tarife und Fallen

Internetzugänge - Technik, Tarife und Fallen zugang Was ist das? Dienste im zugänge - Technik, Tarife und Fallen anschluss anbieter David Mika Verein zur Förderung der privaten Nutzung e.v. Donnerstag, den 26. April 2012 1 / 34 Themenüberblick zugang

Mehr

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security

Informationssicherheit in der Praxis. Risikoverantwortung und Know-How Schutz im Unternehmen. @-yet GmbH Hans-Peter Fries Business Security Informationssicherheit in der Praxis @-yet GmbH Hans-Peter Fries Business Security Risikoverantwortung und Know-How Schutz im Unternehmen @-yet GmbH, Schloß Eicherhof, D-42799 Leichlingen +49 (02175) 16

Mehr

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund

T.I.S.P. Community Meeting 2013. ISMS: Arbeitsplatz der Zukunft. Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund T.I.S.P. Community Meeting 2013 ISMS: Arbeitsplatz der Zukunft Chancen, Potentiale, Risiken, Strategien Alfons Marx Teamleiter Security, DQS-Auditor Materna GmbH, Dortmund so könnte der Arbeitsplatz der

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Ist Swisscom bereit, sich dieser Herausforderung zu stellen?

Ist Swisscom bereit, sich dieser Herausforderung zu stellen? voiptv Ist Swisscom bereit, sich dieser Herausforderung zu stellen? Investorenanlass der ZKB Ueli Dietiker, CEO Swisscom Fixnet AG 25. August 2006 IP was heisst das? 2 Das Internet Protocol (IP) ist ein

Mehr

Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie

Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie Voice-over-IP Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie Ehemaligenapéro ZbW, 6.Oktober 2006 Michael Tanner Swisscom Solutions AG Engineering St. Gallen Agenda Swisscom Solutions

Mehr

Voice over IP Zukunft der Kommunikation?

Voice over IP Zukunft der Kommunikation? Voice over IP Zukunft der Kommunikation? Mag. Robert Schischka enum.at GmbH robert.schischka@enum.at Mag. Hermann Schwarz Rechtsanwalt in Wien hermann.schwarz@legis.at 9.11.2005 Wirtschaftsuniversität

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

Partner News 1/13. Business.

Partner News 1/13. Business. Partner News 1/13. 13.8.2013 Business. Kein Unternehmen ist wie das andere. Und genau deshalb haben wir Tarife, die an die Bedürfnisse unserer Geschäftskunden angepasst sind. Egal, ob er hauptsächlich

Mehr

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel

EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel EVVA-Pressemitteilung >>> Das Handy wird zum Schlüssel Datum: 30. August 2012 AirKey: Jetzt wird das Handy zum Schlüssel. Der erste große Feldtest von EVVA und A1 ist erfolgreich abgeschlossen! Von der

Mehr

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office

Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender. Die Avira Sicherheitslösungen. für Privatanwender und Home-Office Auf meinem PC stellen Viren nichts auf den Kopf! Benjamin Ohneseit, Privatanwender Die Avira Sicherheitslösungen für Privatanwender und Home-Office Menschen möchten sicher sein. Computer auch. Mit der

Mehr

Pressemitteilung. Offline auf dem Land?

Pressemitteilung. Offline auf dem Land? Pressemitteilung Offline auf dem Land? infas Institut für angewandte Sozialwissenschaft GmbH Friedrich-Wilhelm-Straße 18 D-53113 Bonn Tel. +49 (0)228/38 22-0 Fax +49 (0)228/31 00 71 info@infas.de www.infas.de

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation

OpenChaos-Reihe Digitale VerhütungTeil 2: Sichere Kommunikation OpenChaos-Reihe Digitale Verhütung Teil 2: Sichere Kommunikation Chaos Computer Club Cologne e.v. http://koeln.ccc.de Köln 25.10.2007 Gliederung 1 Warum Kommunikationsverschlüsselung? 2 Praxis 3 Letzte

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft

Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Internet - Sicherheit Telekom Austria s Investition in eine gemeinsame Zukunft Name: Armin Sumesgutner Datum. 17.02.2005 Armin Sumesgutner / Robert Hofer-Lombardini 1 Internetnutzung (Quelle Statistik

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Die Avira Sicherheitslösungen

Die Avira Sicherheitslösungen Welche Viren? Über 70 Millionen Anwender weltweit Die Avira Sicherheitslösungen für Privatanwender und Home-Office * Quelle: Cowen and Company 12/2008 Mit der Sicherheit persönlicher Daten auf dem Privat-PC

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

Voice over IP in Schweizer Unternehmen

Voice over IP in Schweizer Unternehmen Voice over IP in Schweizer Unternehmen Voraussetzungen, Attraktivität und Erfahrungen 2006 Dr. Pascal Sieber & Partners AG Alle Rechte vorbehalten. Die Verwendung, Bearbeitung, Übersetzung, Vervielfältigung

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08

TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/08 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! 1/0 TELEARBEIT IM DORNRÖSCHENSCHLAF AKZEPTIERT, ABER KAUM GENUTZT! Ende der 90er Jahre des letzten Jahrhunderts haben flexible, externe Beschäftigungsformen

Mehr

Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren!

Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren! Super Aktionstarife der Telekom für Geschäftskunden auch Hamburg@work Mitglieder profitieren! Sehr geehrte Damen und Herren, anlässlich der CeBIT 2012 hat die Telekom besonders günstige Aktionstarife aufgelegt,

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

E-Interview mit Herrn Dr. Winokur, CTO von Axxana

E-Interview mit Herrn Dr. Winokur, CTO von Axxana E-Interview mit Herrn Dr. Winokur, CTO von Axxana Titel des E-Interviews: Kostengünstige Datenrettung ohne Verlust und über alle Distanzen hinweg wie mit Enterprise Data Recording (EDR) von Axxana eine

Mehr

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity

Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity Cyber SECURITY@Deutsche Telekom Thomas Tschersich, SVP Group Cyber- and Datasecurity BEISPIELE WELTWEIT ERFOLGREICHER CYBER- ANGRIFFE JEDES UNTERNEHMEN IST EIN MÖGLICHES OPFER Diverse Rechner von internen

Mehr

Konfigurationsanleitung Browsersetup. Browserkonfiguration für Mozilla Firefox 1.5

Konfigurationsanleitung Browsersetup. Browserkonfiguration für Mozilla Firefox 1.5 Konfigurationsanleitung Browsersetup Browserkonfiguration für Mozilla Firefox 1.5 Willkommen bei UPC Vielen Dank für Ihr Vertrauen in UPC und willkommen in einer neuen Welt. Mit UPC haben Sie einen kompetenten

Mehr

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo.

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von 10-16.04.07. Simon Knierim & Benjamin Skirlo. 1 Von 10-16.04.07 Virtuelle Netze Simon Knierim & Benjamin Skirlo für Herrn Herrman Schulzentrum Bremen Vegesack Berufliche Schulen für Metall- und Elektrotechnik 2 Von 10-16.04.07 Inhaltsverzeichnis Allgemeines...

Mehr

15. TK-Marktanalyse Deutschland 2013

15. TK-Marktanalyse Deutschland 2013 Dialog Consult / VATM 15. TK-Marktanalyse Deutschland 2013 Ergebnisse einer Befragung der Mitgliedsunternehmen im Verband der Anbieter von Telekommunikations- und Mehrwertdiensten e. V. im dritten Quartal

Mehr

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet. 1. VPN Virtual Private Network Ein VPN wird eingesetzt, um eine teure dedizierte WAN Leitung (z.b. T1, E1) zu ersetzen. Die WAN Leitungen sind nicht nur teuer, sondern auch unflexibel, da eine Leitung

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen

Andy Kurt Vortrag: 7.11.14. OSX - Computeria Meilen Andy Kurt Vortrag: 7.11.14 OSX - Computeria Meilen 1 von 10 Andy Kurt Vortrag: 7.11.14 Screen IT & Multimedia AG Webseite: www.screen-online.ch Link Fernwartung: http://screen-online.ch/service/fernwartung.php

Mehr

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy?

Wie alt bist du? 10-12 13-15 16-18. Wie alt sind Sie? 30-40 40-50 älter. Was bist du? Was sind Sie? Hast du ein eigenes Handy? Die Schülerinnen und Schüler führen Befragungen von Jugendlichen und Eltern durch, um die Einstellungen und Meinungen zum Thema Handy zu ermitteln. Abschließend werten sie die Ergebnisse selbst aus. Hinweis:

Mehr

2006 www.bfz-software.de

2006 www.bfz-software.de Gründe für einen schnellen Internetzugang für Schulen ein Muss, für die Jugendlichen eine Selbstverständlichkeit z.b. für die Ausarbeitung eines Referates Anbindung ist heutzutage eine Voraussetzung für

Mehr

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT!

Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sich sicher zu fühlen, ist ein gutes Gefühl. Sicher zu sein, ist ein Faktum. WIR SCHAFFEN FAKTEN MIT SICHERHEIT! Sicherheit auf allen Ebenen! Sicherheitssysteme Altendorfer bietet hochentwickelte Sicherheitstechnik

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

[IT-RESULTING IM FOKUS]

[IT-RESULTING IM FOKUS] [IT-RESULTING IM FOKUS] Hans-Peter Fries Business Security Manager Datenschutzauditor Industrie 4.0 und IT-Sicherheit Ein Widerspruch in sich? GmbH Schloß Eicherhof D-42799 Leichlingen +49 (0) 2175 1655

Mehr

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt.

Statt einer extra Satellitenschüssel an allen Häusern und Wohnungen wird nur eine zentrale Empfangsantenne in der Gemeinde benötigt. Schnelles Internet für alle Gemeinden Deyelsdorf macht vor, wie es geht Das Ziel ist klar, die Lösung einfach. Um Neues zu schaffen, muss man nicht gleich nach den Sternen greifen. Durch die Kombination

Mehr

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007

White Paper. Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots. Stand: März 2007 White Paper Datenschutz für Betreiber von WLAN-Hotspots Die VPN-Server-Lösung von hotsplots Stand: März 2007 hotsplots GmbH Dr. Ulrich Meier, Jörg Ontrup Stuttgarter Platz 3 10627 Berlin E-Mail: info@hotsplots.de

Mehr

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet?

Sicherheit für das mobile Netzwerk. Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Sicherheit für das mobile Netzwerk Ist Ihre Sicherheitslösung auf die Anforderungen von heute vorbereitet? Inhalt Überblick 1 Eine neue Welt: Grundlegende Veränderungen beim Remote Access 2 Mobile Netzwerke:

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle

Auszug. Mobile Medieninhalte: Neues Geschäftsfeld für Verlage. Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle Mobile Medieninhalte: Neues Geschäftsfeld für Verlage Medieninhalte auf Mobile-Endgeräte Verbreitung und Geschäftsmodelle 1 Executive Summary... 1 1.1 Über den vorliegenden Report... 1 1.2 Das mobile Internet

Mehr

Leistungsbeschreibung ADSL

Leistungsbeschreibung ADSL 1 2 3 4 5 6 7 8 9 Einleitung................................................... 3 Beschreibung................................................. 3 Datentransfervolumen........................................

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Dunkel Mail Security

Dunkel Mail Security Dunkel Mail Security email-sicherheit auf die stressfreie Art Unser Service verhindert wie ein externer Schutzschild, dass Spam, Viren und andere Bedrohungen mit der email in Ihr Unternehmen gelangen und

Mehr

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag

Broschüre VariaBoom SAP Business One für Startups. www.variatec.com I info@variatec.com I www.facebook.com/variatecag Broschüre VariaBoom SAP Business One für Startups Das sagen unsere Kunden Die komplette Integration all unserer Abläufe in Einkauf/ Verkauf/Lagerbuchungen/Zahlungsverkehr verlief unproblematisch. Zudem

Mehr

Willkommen in der digitalen Zukunft. Die Technischen Werke Eschlikon bringen die Glasfaser-Technologie nach Eschlikon.

Willkommen in der digitalen Zukunft. Die Technischen Werke Eschlikon bringen die Glasfaser-Technologie nach Eschlikon. Willkommen in der digitalen Zukunft Die Technischen Werke Eschlikon bringen die Glasfaser-Technologie nach Eschlikon. Unter guten Voraussetzungen TWE und die Glasfaser Gehören Sie mit zu den Pionieren

Mehr