Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai

Größe: px
Ab Seite anzeigen:

Download "Kommunikation. Infrastruktur. VoIP Security. Special 4A Mai"

Transkript

1 Special 4A Mai 07 Infrastruktur Kommunikation VoIP Security Das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen IT- und Telekommunikationsthemen. ISSN X P.B.B ZUL.NR. 02Z031040M VERLAGSORT WIEN, VERLAGSPOSTAMT 1110 WIEN Bild: Rittal Telekom-Markt: 10 Jahre Liberalisierung VoIP-Security: Ein Stiefkind wird flügge Auto & IT: Wenn der Computer selber fährt LOOK AT IT Seite 28 Hier sollte Ihr Name stehen. Fragen Sie uns nach einem Abo. Tel

2 beko.at IDEEN:NO LIMITS Zündende Ideen allein müssen noch lange kein Feuer entfachen. Meist lösen sie erst dann Begeisterung aus, wenn sie Gestalt annehmen. Wenn aus Utopien Realität wird. In Form von virtuellen Welten zum Beispiel, wo Leben als reine Idee existiert. Erfindergeist und angewandte Technologie laden auf eine faszinierende Reise ein. Wohin, hängt davon ab, ob wir in Grenzen denken oder in Chancen. BEKO Engineering & Informatik Hightech-Kompetenz zwischen Vision und Realisierung.

3 Editorial Liebe Leser, das MONITOR-Special Kommunikation bietet Ihnen auch heuer wieder eine Fülle an Fachbeiträgen zu aktuellen ITund Telekommunikationsthemen. Schon der Eingangsartikel behandelt ein heißes Thema: Zehn Jahre Telekom Liberalisierung - was hat es gebracht? Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR- Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung - die Antworten können Sie ab Seite 6 dieser Ausgabe nachlesen. VoIP-Sicherheit Ein heißes Thema sind auch Voice over IP und eventuelle Sicherheitsrisken. Denn der Markt für die Internet-Telefonie wächst rasant, und die Gefahren sind längst nicht mehr nur theoretischer Natur. MONITOR- Autor Alexander Hackl hat dazu umfangreiche Recherchen angestellt. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP-Voice- und IP-Datennetzen! Lesen Sie alles zu diesem Thema ab Seite 14. Alexandra Riegler hat sich die aktuelle Entwicklung um WiMAX genauer angesehen. Ihr Fazit fällt eher ernüchternd aus: Auch vier Jahre nach dem ersten Medienrummel bleibt eine letzte Meile unter vielen - in einem schwierigen Markt und mit ausstehender Bewährungsprobe für die mobile Verwendung (Seite 22). Im IT-Infrastruktur-Bereich ist sparen angesagt.wo man sparen kann, verrät ein Beitrag auf Seite 26: IR-Infrastruktur: Kosten senken! Ein Blick auf aktuelle Normen für anwendungsneutrale, strukturierte Verkabelungen (Seite 32) informiert über die derzeitigen Standards. Dem Security-Bereich wird auch in dieser Ausgabe wieder großer Raum gewidmet: Benedikt Mayer erläutert grundlegende Parameter für Mobile Security (Seite 34), und Lothar Lochmaier riskiert einen Blick auf ein sehr aktuelles Sicherheits-Thema: Wirtschaftsspionage. Ganze Unternehmenszweige sind von Wirtschaftsspionage und Produktpiraterie bedroht. Firmenchefs sollten Maßnahmen ergreifen, um ihr Knowhow gegen Diebstahl abzusichern (Seite 36). Ein Blick in die Technologie-Küche der Antiviren- und Spam-Spezialisten gewähren Beiträge ab Seite 38: Neue Herausforderung bei der Spamerkennung und Mit neuronalen Netzen gegen Spam. Der Artikel Web Reputation: Infektionskette im Internet durchbrechen stellt anhand von Neuheiten der diesjährigen CeBIT weitere Aspekte dieses komplexen Bereiches dar (Seite 48). Auto & IT Was Sie in der Vernetzung von IT und Auto Neues erwarten dürfen, untersucht die Story Wenn der Computer selber fährt. Noch ist es nicht so weit, aber die Symbiose der Automobilhersteller und IT-Ausstatter schreitet schon fleißig voran - zumindest werden die Kommunikationsfähigkeiten beständig ausgebaut und neue Möglichkeiten im Zusammenspiel von Mobilfunk und GPS erprobt (Seite 53). Abschließend riskiert Werner Kurschl einen Vergleich zwischen den Forschungsstandorten Kanada und Österreich und stellt sich die Frage, ob der große Aufschwung der kanadischen IT- Industrie in den letzten 15 Jahren eine Vorbildwirkung für Österreich haben könnte (Seite 54). Eine interessante Lektüre und viele Anregungen für Ihren praktischen IKT-Einsatz wünscht Ihnen Ihr MONITOR-Team Wenn Daten für immer verloren scheinen: Kroll Ontrack. Wenn Sie den Verlust lebenswichtiger Daten beklagen, setzen Sie am besten auf die Datenretter mit der höchsten Erfolgsquote der Branche: Kroll Ontrack. Wir erwecken Ihre Daten mit eigens entwickelten Technologien wieder zum Leben: In Labor und Reinraum, per patentierter Online-Datenrettung oder durch unsere mehrfach ausgezeichneten Software- Lösungen. Bei Kroll Ontrack sind Spezialisten rund um die Uhr für Sie im Einsatz. Denn wir wissen genau, wie lebenswichtig die Daten für Ihr Unternehmen sind. Verlassen Sie sich darauf. Kostenlose 24h Notfall-Hotline und Beratung: Kroll Ontrack GmbH Zweigniederlassung Österreich Landstraßer Hauptstr. 71/ Wien Tel.: +43 (0) info@krollontrack.at

4 Inhalt Kommunikation 2007 Kommunikation MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung VoIP-Sicherheit: Ein Stiefkind wird flügge Minenfeld VoIP: Wo die Gefahren lauern VoIP: Am Anfang der Möglichkeiten Interview mit Tina Reisenbichler, T-Systems Halbzeit für WiMAX Klares Nein zur Kulturtechnik Internet Infrastruktur Forschung Österreichs Unis führend in der Grid-Forschung Autoindustrie: Wenn der Computer selber fährt Kanadas Silicon Valley - ein Vergleich mit Österreich Aus der Redaktion Editorial Inserentenverzeichnis Impressum IT-Infrastruktur: Kosten senken! Reboot IT-Konsolidierung bei Vossen Studie zur IP-Netzwerk-Konvergenz Fernwartung: Durchstarten in ein neues Zeitalter Aus der Welt der Normen Security Data in Motion - Mobile Security Wer kopiert denn unsere Kronjuwelen? Image Spam Success Story: Sichere Energieplanung Phion Firewall mit neuer Version Mit neuronalen Netzen gegen Spam Mehr Sicherheit für Unternehmen Zukunft Datenrettung: Auf Augenhöhe mit der Speichertechnologie Erfolgsfaktoren für die Umsetzung des IT-Governance- Konzepts Infektionskette im Internet unterbrechen Kabellose Kamera-Überwachung MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung 6 14 VoIP-Sicherheit: Ein Stiefkind wird flügge

5

6 Kommunikation Diskussion: Telekom-Liberalisierung Zehn Jahre Liberalisierung - Alternative kritisieren RTR hart Goldgräber-Stimmung herrschte 1997 und in den darauf folgenden Jahren bis zur Jahrtausendwende. Die Liberalisierung brachte den Markt gehörig in Schwung. Plötzlich sah sich die Telekom Austria (TA) von einer Vielzahl von Anbietern umringt. Die Mobilfunkanbieter sorgten für eine weitere, gewaltige Veränderung. Doch heute - zehn Jahre danach - will nicht so rechte Feierstimmung aufkommen. MONITOR-Autorin Christine Wahlmüller befragte eine Expertenrunde zu Historie, Status quo und Zukunft der Liberalisierung. Christine Wahlmüller Viele Anbieter sind in diesen zehn Jahren von der Bildfläche verschwunden. Der letzte große Deal - die TA kaufte etel Ende sorgte für Bestürzung und Empörung im alternativen Lager. Laut einer Studie der ECTA (European Competitive Telecommunications Association) ist Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Platz vier auf den elften Rang zurückgefallen. Es droht Re-Monopolisierung zu Lasten der Konsumenten, heißt es weiter. Der Verband der Alternativen Telekombetreiber (VAT) sieht akuten Handlungsbedarf für die Regierung. Sonst würde es in Zukunft schlecht aussehen. Die derzeitige Markt-Situation ist für alternative Betreiber alles andere als rosig. Zehn Jahre nach dem Startschuss der Liberalisierung ist von der Aufbruchsstimmung kaum etwas übergeblieben. Die einzigen nennenswerten österreichweit tätigen Herausforderer der Telekom Austria sind Tele2UTA, UPC/Inode und Colt (nur Geschäftskunden).Von Tele2UTA ist allerdings bereits gerüchteweise zu hören, dass der schwedische Eigentümer bereit ist, die Österreich-Tochter zu verkaufen. Was bleibt also übrig von der Liberalisierung? Was konnte die Öffnung des Marktes in den letzten zehn Jahren eigentlich verändern? Und wie haben Branchen-Insider diese Jahre erlebt? MONITOR-Diskussion: Zehn Jahre Telekom-Liberalisierung - (alle Bilder: Harald Hinterhölzl/Fotofc) MONITOR lud zum Branchentalk Ende März, als Gastgeber fungierte Tele2UTA im Ares-Tower in Wien-Donaustadt. Erste Freude: Billiger Telefonieren Zweifellos, die Liberalisierung hat vor allem in den ersten Jahren viel bewirkt. Sie hat den Wettbewerb erst einmal so richtig in Schwung gebracht, wobei sowohl in puncto Technologie, Produkte, aber vor allem Preise eine richtige Lawine ins Rollen kam. Insgesamt war es aber ein mühsamer Prozess, wie Georg Chytil, ehemaliger Technik-Chef des Internet Providers EUnet, heute Geschäftsführer des Telekom-Dienstleisters Nextlayer, bemerkt. So richtig in Schwung gekommen ist die Sache erst, als die Konsumenten merkten, dass sie billiger telefonieren können, erinnert sich Andreas Koman, bei Tele2UTA für regulatorische Angelegenheiten verantwortlich. In den ersten zwei Jahren haben wir über 70 Konzessionen ausgegeben, es war eine heiße und intensive Zeit, weiß Bernhard Mayr, ehemals Regulierungsbehörde, heute im Team für regulatorische Belange der TA.Vorsorglich merkt Mayr auch gleich an, zu dem etel-deal werde ich mich nicht äußern, denn das ist ein laufendes Verfahren. Aus Sicht der Konsumenten war die Liberalisierung eine echte Verbesserung, wie lange musste man z. B. früher auf einen Festnetzanschluss der TA warten, das war ja ein echter Hoheitsakt, sieht Stefan Köhler von der Regulierungsbehörde RTR positive Effekte. Allerdings seien die Erwartungen der Konsumenten sicher haushoch gewesen, so Köhler. Heuer werden neue europäische regulatorische Richtlinien vorgestellt, es wird daher sicher noch eine Weile dauern, wo es den Regulator als Marktaufsichtsbehörde gibt, macht er sich um seinen Job im Moment wohl keine Sorgen. Besorgter ist da schon Kurt Einziger, Generalsekretär der ISPA (Internet Service Provider Austria), dem immer mehr Mitglieder abhanden kommen. Vor allem in der Entwicklung des Breitband-Marktes habe die RTR versagt, kritisiert Einzinger: Die TA hat hier nie ihren Vorteil abgegeben. Um gleich sehr emotional zu werden: Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig 6 monitor Special Kommunikation 4A/2007

7 Ein Service der Wiener Zeitung ++ Kunden- und Lieferantenmonitoring: Geschäftsführerwechsel + Konkurse + Kapitalaufstockung + Insolvenzen + Firmenneugründung + Adressänderung Verständigung bei allen Änderungen + Tagesaktuell + Zuverlässig + Maßgeschneiderte Suchaufträge + nur 14 Euro* im Monat

8 Kommunikation Diskussion: Telekom-Liberalisierung wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. Vom positiven Start zum Stillstand RTR-Mann Stefan Köhler blockt ab: Zu sagen, der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. Aber auch Colt-Chef Alfred Pufitsch, ebenfalls im Vorstand des VAT (Verband der Alternativen Telekom-Betreiber), spart nicht mit Kritik: Die TA hat durch entsprechende Personalrochaden den Wissenstransfer und Lobbying-Mechanismus in Gang gebracht - ab da war Stillstand in der Liberalisierung. Für Bernhard Wiesinger vom Mobilfunker 3 sind die letzten zehn Jahre durch drei Liberalisierungsphasen gekennzeichnet: Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben. - DI Dr. Bernhard Mayr, Telekom Austria bis 2000: kalte Dusche für die Telekom Austria, viele neue Anbieter und Preisverfall bis 2002: Professionalisierungsphase aus Sicht der TA, d. h. die TA hat sich gute Leute z. B. von der RTR geholt. Der ultimative Coup war die Einsetzung von Georg Serentschy als RTR-Chef, der zuvor als Berater für die TA tätig war (Ende November 2002).. Damit wird ab 2003 die Phase der Re- Monopolisierung eingeleitet. Wiesinger verweist auch auf die Politik: Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. Im Endeffekt schade man damit dem Wirtschaftsstandort Österreich mehr als man ihm nutze, so Wiesingers Einschätzung. Zum Thema Mobilfunkmarkt befragt, meint Wiesinger: Wir sind 2003 in den Markt eingetreten, seither gibt es (mit tele.ring) schon einen Anbieter weniger. Und es mehren sich schon wieder die Stimmen, die sagen, vier Anbieter sind noch zu viele. Ja, die Frage ist:was will man denn? Den österreichischen und den deutschen Monopolisten? Insgesamt sei der Weg vorgezeichnet, es sei der Weg zurück zur Re-Monopolisierung. Ab 2003 war Stillstand in der Liberalisierung. - Alfred Pufitsch, CEO Colt und VAT-Vorstand. RTR-Vertreter Köhler winkt ab: Monopol ist meines Wissens nach die Definition für einen Betreiber, davon sind wir weit entfernt. Wiesingers nüchterne Einschätzung der Lage: Für einen Markteintritt im Mobilfunk gibt es keine wirkliche Chance mehr, weil es sich schlicht und einfach nicht rentiert. Derzeit hat Österreich noch vier Anbieter, das könnte sich aber in Kürze ändern, denn die ONE-Eigentümer liebäugeln ja schon seit längerer Zeit mit einem Verkauf. Trotzdem beharrt Köhler, gebe es nach wie vor in jedem Bereich mehrere Anbieter zur Auswahl. Eine Aussage, die ihm sofort heftige, teils sehr emotional vorgebrachte Kritik der anderen Teilnehmer einbringt. Es verschwinden immer mehr Festnetzanbieter, und der letzte Deal etel-ta ist ja quasi Massenbereinigung des Marktes, weil die Liberalisierung: Anfangs Euphorie, heute Sorgen 1997 erfolgte der Startschuss zur Liberalisierung und Öffnung des Telekom-Marktes in Österreich. Plötzlich und in unglaublicher Schnelligkeit wurde eine Vielzahl an Anbietern gegründet. Vor allem die Internet Service Provider und Call-by-Call-Festnetz-Telefonie-Anbieter schossen Ende der 90er Jahre sprichwörtlich wie Schwammerl aus dem Boden. Der Telekom-Hype währte allerdings nur wenige Jahre. Viele Anbieter verschwanden relativ rasch wieder von der Bildfläche. Für die Konsumenten war diese Anfangsphase eine feine Sache: Es gab ein riesiges Produkt- und Dienste-Angebot, die Preise fielen aufgrund des Wettbewerbs rasant. Berühmt wurde UTA mit seinem Slogan und Produkt Internet for free Bei den Festnetzanbietern gelang es vor allem Tele2, durch konkurrenzlos günstige Preise, viele Kunden zu gewinnen. Aber auch Business-Kunden profitierten vom Wettbewerb und den damit verbundenen immer günstigeren Preisen. Das Problem dabei war, dass viele Anbieter bei diesem Spiel finanziell bald am Ende waren - die Internet-Blase platzte um die Jahrtausendwende. Diese Entwicklung brachte eine gehörige Markt-Konsolidierung mit sich. Seit der Liberalisierung haben sich im Telekombereich nicht alle erhofften Erwartungen erfüllt. Zwar sanken die Preise, positive Beschäftigungseffekte sind aber ausgeblieben, kritisierte die Arbeiterkammer (AK) in einer Studie aus dem Jahr Der Wettbewerb sei ein reiner Preiswettbewerb, für neue Impulse seien auch neue Investitionen notwendig, sagte die AK bereits damals. Die Politik solle für die richtigen Rahmenbedingungen sorgen. Konkret verlangt wurden die Förderung von Breitbandinfrastruktur und -nutzung sowie Maßnahmen zur Verringerung der digitalen Kluft. Drei Jahre später hat sich heute wenig verändert, im Gegenteil, die Situation hat sich eher zugespitzt. Der VAT (Verband der Alternativen Telekombetreiber) beklagt mangelnde Rahmenbedingungen für fairen und nachhaltigen Wettbewerb. Eine aktuelle Studie der ECTA (European Competitive Telecommunications Association) besagt, dass Österreich bei der Umsetzung der Telekom-Liberalisierung in Europa von Rang vier auf Platz elf zurückgefallen ist. Es drohe eine Re-Monopolisierung. Die letzten großen Deals der Branche (UPC übernimmt Inode, TA kauft etel - letzteres ist von der Wettbewerbsbehörde noch nicht genehmigt) sorgen für eine weitere Marktverdichtung.Vor allem der etel-deal hat in der Branche große Bestürzung ausgelöst. Schwerer Rückschlag für die Liberalisierung, Ausbau einer marktbeherrschenden Stellung und Verschlechterung am Breitband- Internetmarkt waren u. a. die Reaktionen. Das Anbieter-Verschwinden schreitet nichtsdestotrotz munter voran. Als nächste Übernahme- bzw. Verkaufs- Kandidaten werden ONE und Tele2UTA genannt. Bei beiden Unternehmen haben die Eigentümer Verkaufsbereitschaft signalisiert. 8 monitor Special Kommunikation 4A/2007

9 von etel gekauften Unternehmen waren noch gar nicht alle konsolidiert, wie Alfred Pufitsch kurz und knapp konstatiert. etel und Inode als Beispiele Im Folgenden stehen die jüngste Marktentwicklung sowie die Rolle des Regulators eingehend im Mittelpunkt des Gesprächs. Sie haben die Aufgabe, in diesem Markt Bedingungen zu schaffen, dass ein Gegengewicht zur TA entstehen kann, wirft Bernhard Wiesinger von 3 der RTR einmal mehr mangelnde Aktivität vor. ISPA-Vertreter Kurt Einziger sieht noch eine andere Gefahr: Nur die TA war fähig, die etel zu kaufen, denn die alternativen Anbieter können gerade überleben. Die Rahmenbedingungen würden von der TA diktiert, weil du hast den vorgegebenen Einkaufspreis beim Wholesale, und du hast den Endkundenpreis, dem du Dich anpassen musst. Dazwischen ist wenig Platz. Replik von Stefan Köhler: UPC hat es immerhin geschafft, Inode um 90 Mio. Euro zu kaufen. Beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%. - Dr. Andreas Koman, Tele2UTA Zu sagen: Der Regulator ist immer schuld, ist wohl etwas vereinfacht ausgedrückt. - Stefan Köhler, Regulierungsbehörde RTR Inode war ein Unfall, der der TA passiert ist, so Georg Chytil. Niemand habe damit gerechnet, dass UPC tatsächlich Inode übernehmen werde. Außerdem verdiene UPC das Geld nicht nur im Internet-Business, sondern vor allem durch das Kabel- Fernsehen. Auf alle Fälle ist das Beispiel Inode für Köhler eines, das zeigt, was in Österreich möglich ist. Er zollt den ehemaligen Inode-Eigentümern Respekt: Die haben es richtig gemacht, nicht jammern, sondern handeln. Eine Provokation für die restlichen Teilnehmer der alternativen Anbieter. Es hagelt ordentlich weitere Kritik für den Regulator: Was machte eine Behörde? - Erstens möglichst wenig Bahö (Wienerisch für Aufruhr,Tumult,Anm.d.Red.) und Streit haben und zweitens auf Zurufe und Weisungen aus der Politik zu achten, so Bernhards Wiesingers Charakterisierung des Amtsschimmels, die er auch für die RTR als gültig erachtet. Breitband-Markt: TA großer Sieger Das Problem sei aber, dass die Politik es im Moment als wichtig erachte, die TA als österreichisches Kern-Unternehmen zu stärken. Die Konsequenzen sind vor allem in der Entwicklung des Breitband-Marktes sichtbar, bei dem die alternativen Anbieter nach wie vor arg benachteiligt sind. Mit dem Wholesale-Angebot ist kein Geld zu verdienen, und eigenes Breitband erfordert Entbündelung, verbunden mit hohen Investitionen. So kann von einem freien Wettbewerb keine Rede sein. Bei der Breitband-Initiative der Regierung kam erst nach Intervention der Bereich mobiles Breitband dazu. Vieles ist in den letzten Jahren der Regulierung Gipfelkonferenz *- 22. Mai 2007 CongressCentrum Alpbach / Tirol * 20. Mai nur für phion Partner Was Sie unter anderem erwarten dürfen: Teilnehmer (alphabetisch): Georg Chytil, Geschäftsführer Nextlayer Dr. Kurt Einzinger, Generalsekretär der ISPA (Internet Service Provider Austria) Dr. Stefan Köhler, Assistent des Vorstands, Regulierungsbehörde RTR Dr. Andreas Koman, Leitung Recht, Regulierung und Einkauf, Tele2UTA DI Dr. Bernhard Mayr, Technische Regulierungsaspekte, Telekom Austria Mag. Alfred Pufitsch, CEO Colt und Vorstand VAT (Verband der Alternativen Telekom- Betreiber) MMag. Bernhard Wiesinger, Leiter Regulierungsangelegenheiten, Hutchison 3 Moderation: Dr. Christine Wahlmüller, MONITOR Gast: Mag. Sigrid Bachinger, Pressesprecherin, TA phion netfence - EAL4+ zertifizierte europäische Spitzentechnologie Hochkarätige Key Notes internationaler Sprecher monitor Special Kommunikation 4A/2007 9

10 Kommunikation Diskussion: Telekom-Liberalisierung schlecht und schief gelaufen. Wir haben da mehr einen Moderator als einen Regulator erlebt, urteilt ISPA-Generalsekretär Kurt Einzinger bitter. Zwar hat die Liberalisierung die Konsumenten dazu bewegt, über andere Anbieter billiger zu telefonieren, aber beim Telefonanschlussmarkt hat es keine großen Veränderungen gegeben, die TA hat noch immer einen Marktanteil von 90%, vermeldet Andreas Koman von Tele2UTA, dem größten Alternativ-Anbieter und Entbündler. Er kritisiert vor allem die Höhe der Entbündelungsmiete und die Schwierigkeit für Alternativ-Anbieter, eine flächendeckende Entbündelungs-Infrastruktur aufzubauen: Wir können es nicht, weil die Rahmenbedingungen nicht stimmen.wir fordern daher konkret Rahmenbedingungen, die einen fairen und nachhaltigen Wettbewerb ermöglichen. Köhler darauf: Es gibt sicher noch Verbesserungspotenzial, aber die gesetzlichen Rahmenbedingungen sind da. Tele2UTA hat in Österreich zurzeit eine geographische Entbündelungs-Abdeckung von 40-50% erreicht. Der Markt gehört aber eindeutig der TA. Die Alternativen haben insgesamt nur 7% Marktanteil beim Direktanschluss (Entbündelung). Es ist ein politisches Credo, dass man eine starke TA braucht, wenn man aber dafür den Wettbewerb opfert, dann geht das zu weit. - MMag. Bernhard Wiesinger, Hutchison 3 TA: Ärger und Appell an Politik Dass sich jemand einer Ressource bedient und sagt, hehehe, ich zahl Dir dafür nichts, das ist der wahre Kern der Geschichte, ärgert sich TA-Regulierungs-Experte Bernhard Mayr über die Haltung der alternativen Anbieter. Die TA müsse doch ein gewisses Entgelt für ihre langjährig aufgebaute Infrastruktur verlangen. Es kann nicht sein, dass das Eigentum der TA unentgeltlich benutzt wird, so Mayr. Er gibt aber Einblick, dass es in der TA-Gruppe selbst auch nicht ganz rund läuft. Der Festnetzmarkt ist hart umkämpft, das liegt wahrscheinlich auch an der Fix- zu Mobil-Substitution, gibt Mayr zu bedenken. Billig-Gesprächstarife und Handy kostenlos oder um einen Euro dazu - da können wir im Festnetz nicht mithalten, wir müssen die Preise genehmigen lassen, Kosten vorlegen und können nicht um null Cent netzintern telefonieren lassen, zeigt Mayr auf. Grund genug, für viele Menschen, das Festnetz abzumelden. Wo sind die politischen Ziele, die im Telekom-Bereich in Österreich wichtig sind? Wir vermissen politische Vorgaben, richtet Mayr einen deutlichen Appell an die Regierung. Und legt noch nach. Immerhin investieren wir rund 40 Mio. Euro jährlich in Breitband-Ausbau und Innovation. Hier sind sich die Teilnehmer einmal einig: Es muss eine politische Willensbildung geben, betont auch VAT-Vorstand Alfred Pufitsch. Nachsatz: Leider ist ein politisch Verantwortlicher in der Realität nicht vorhanden. In puncto Infrastruktur gibt es laut Pufitsch zwei mögliche Vorgangsweisen:. Man geht so vor, wie zurzeit in Österreich,. oder man trennt die Markt-von der Infrastruktur-Organisation und gewährleistet damit eine Fortentwicklung der Infrastruktur in Österreich für alle Marktteilnehmer, die darauf ihre Dienste entwickeln. Pufitsch präferiert klarerweise letzteres und verweist auf die erfolgreiche Umsetzung in Großbritannien. Der erste Garant für Flächendeckung und Investitionen ist ein funktionierender Wettbewerb, verweist ISPA- Generalsekretär Kurt Einzinger auf die große Bedeutung des alternativen Anbieter- Felds. Derzeit sei auch ein Stillstand in puncto Innovation erreicht. Wir streiten mit der TA seit längerem über neue DSL-Technologien, aber da tut sich nichts, und es wird nur geblockt. Einzinger fordert endlich frischen Wind reinzubringen. Bei der TA verschanzt man sich hinter der Politik: Wir hoffen, dass die Politik ein klares Signal geben wird, was sie will - hoffentlich eine Entscheidung zugunsten des IKT-Standorts Österreich, lautet Bernhard Mayrs Antwort. Ist die Liberalisierung am Ende? Wir wünschen uns, wirklich wettbewerbsfähig am Markt agieren zu können, meint Andreas Komans kurz und bündig. Das erfordere allerdings einen Schub von der Regulierungsseite. Konkret fallen Koman zwei Der Regulator hat sich in manchen Sachen wesentlich weniger engagiert als notwendig wäre, um Wettbewerb zu erzielen, so wie im Telekom-Gesetz vorgesehen. - Dr. Kurt -Einzinger, Generalsekretär der ISPA Punkte ein: die offene Kollokation und die Senkung der Entbündelungsmiete. RTR- Mann Köhler sorgt mit dem Satz Wir erwarten, dass es so wie in den letzten Jahren weitergeht, zunächst für einen Lacherfolg. Seine Erklärung: Fakt ist, dass der Festnetz-, Mobil- und Breitband-Markt insgesamt betrachtet stärker wächst als das Wachstum in Österreich generell gesehen. Kurt Einzinger meint darauf nur - einmal mehr: Es gibt sehr viel mehr, was man tun könnte. Bernhard Wiesinger von 3 vermisst Einzelmaßnahmen, sein Blick in die Zukunft gilt wohl für alle Betreiber neben der TA: Ich wünsche mir einen österreichischen Telekom-Markt, wo es auch noch in fünf Jahren mehrere lebensfähige Anbieter gibt. Er bringt zum guten Schluss noch ein Beispiel aus der Praxis: Es ist kein Wettbewerb, wenn eine A1 einen bob anbietet um 4,9 Cent in alle Netz, der deutlich unter den Terminierungsentgelten liegt... und die Regulierungsbehörde steht daneben, und ich habe noch nie jemanden dazu etwas sagen gehört. Fazit: Das Wohl und Wehe des Markts liegt im Moment auch bei der Politik: Das Problem dabei: Die Telekom-Wirtschaft in Österreich ist politisch gesehen völlig zersplittert, im Moment sind drei Ministerien zuständig, bringt Nextlayer-Geschäftsführer Georg Chytil noch einen wichtigen Aspekt zu Ende des Gesprächs ein. Es sei daher schwierig, den richtigen und dann noch dazu einen kompetenten Ansprechpartner zu finden. Eine Aussage, die auch VAT-Vorstand Alfred Pufitsch nochmals unterstreicht: Wir brauchen eine klare politische Willensbildung. Es geht um eine vernünftige und moderne Grundversorgung der gesamten Geographie in Österreich. Wichtig dabei ist der freie Zugang zur Infrastruktur. 10 monitor Special Kommunikation 4A/2007

11 DAS SCHNELLSTE INTERNET FÜR UNTERWEGS UND ZUHAUSE. 1,5 GB UM NUR 25, PRO MONAT WIR VERBINDEN, WAS SIE VERBINDET. NUR BEI A1 SURFEN SIE ÖSTERREICHWEIT MIT BIS ZU 7,2 MBit/Sek. Surfen Sie im besten und schnellsten Netz * mit 1,5 GB um nur 25, monatlich **, ein Leben lang! Einfach USB Modem anstecken und lossurfen. Infos unter und * Das IBK der TU Wien bestätigt beste dauerhafte Netzqualität und kürzeste Download- und Uploadzeiten für das Mobilfunknetz der mobilkom austria AG. ** Gilt bei Erstanmeldung zu A1 BREITBAND 1,5 GB ab bis Nach Überschreitung des monatlich inkl. Datenvolumens Verrechnung gem. Tarif A1 BREITBAND. Mindestvertragsdauer 24 Monate. Handy als elektronische Steuerungseinheit Mit der Technologie der in Wiener Neustadt ansässigen Sorex Wireless Solutions kann jedes bluetoothfähige Mobiltelefon als Türöffner, zum Ein- und Ausschalten von Alarmanlagen sowie zur Steuerung der Haustechnik genutzt werden. Sorex Wireless Solutions mit Sitz in Wiener Neustadt wird noch im Laufe dieses Jahres drei Lösungen auf den Markt bringen, mit denen jedes bluetoothfähige Mobiltelefon zum Mehrzweck-Instrument werden kann. Je nach Einsatzzweck machen die Applikationen das Handy zum elektronischen Schlüssel, zur Haustechnik-Steuerung oder zum Alarmanlagen-Schalter. Der Vorteil unserer Technologie, erklärt Geschäftsführer Christian Csank, ist ihre universelle Einsetzbarkeit: Jedes bluetoothfähige Handy der Welt ist kompatibel, das sind derzeit ca. zwei Mrd. Stück. Ich muss keine weitere Installation am Mobiltelefon vornehmen, das Marktpotenzial ist also denkbar groß. Die in Wiener Neustadt entwickelte Technologie ist hochverschlüsselt und sicher vor Fremdzugriff, einfach in der Anwendung und ausfallsicher. Zudem ist die Lösung leistungsfähig: die wireless solutions von Zaubert neue Funktionen ins Handy: Dipl. Ing. (FH) Christian Csank, Geschäftsführer der Sorex Wireless Solutions GmbH Sorex funktionieren auf Entfernungen von bis zu 300 Metern, wobei die gewünschte Distanz nach Bedarf eingestellt werden kann. Um also eine Tür zu öffnen, genügt es, mit dem Handy in der Jackentasche in die Nähe zu kommen. Das Modul überprüft automatisch die Authentifizierung und reagiert entsprechend. Die Anwendungsmöglichkeiten der patentierten Technologie von Sorex sind vielfältig. Neben der Zutrittskontrolle und - steuerung hat das Unternehmen auch eine Produktpalette für drahtlose Sicherheitslösungen entwickelt. So können Tür- und Fenstersicherungen sowie Bewegungsmelder und die damit gekoppelten Alarmanlagen über das Handy gesteuert werden. Auch in diesem Fall gilt: Ist das Mobiltelefon der authentifizierten Person einmal angemeldet, erkennt das System es jedes Mal wieder. Die Aktivierung oder Deaktivierung erfolgt automatisch; das Handy in der Tasche - eingeschalten und mit aktiviertem Bluetooth - genügt als Schlüssel. Mit der Sorex-Technologie können auch Stromverbraucher und Geräte im Haushalt via Handy gesteuert werden: Licht, Fernseher, Jalousien, Heizung, Steckdosen etc. Der Vorteil dabei ist vor allem einfache Installation und Bedienung - wofür sonst Kabel nötig sind, das wird in diesem Fall von Bluetooth erledigt, und die nötige Fernsteuerung hat man in Form des Mobiltelefons sowieso immer bei sich.

12 Kommunikation Studie Deutschlands digitale Zukunft Im September 2003 erschien mit Deutschland Online 1 eine Studie, die auf der Basis einer repräsentativen Befragung untersuchte, welche Bedeutung das Internet für die gesellschaftliche und wirtschaftliche Entwicklung Deutschlands hat. Mit Deutschland Online 4 wird nun bereits zum vierten Mal der Blick in die Zukunft geworfen. Christian Henner-Fehr Wie wird das digitale Deutschland im Jahr 2015 aussehen? Dieser Frage versuchen die Autoren Hubert Burda,Walter Raizner und Bernd W. Wirtz in ihrer Studie Deutschland Online 4 auf den Grund zu gehen, in der sie sich mit den neuesten Entwicklungen und Perspektiven des Breitband-Internets in Deutschland beschäftigen. Eine leistungsfähige Breitbandinfrastruktur ist in ihren Augen eine wesentliche Voraussetzung für die Wettbewerbsfähigkeit der deutschen Wirtschaft. Die von ihnen im Rahmen der Studie befragten Experten waren zu fast 75% der Meinung, dass die Entwicklung der Bandbreiten bis zum Jahr 2015 (BreitbandÖkonomie-Experten) Unternehmen durch breitband basierte Anwendungen Produktivitätssteigerungen erzielen werden.voraussetzung dafür ist aber die prognostizierte Zunahme der Breitband- Anschlüsse von 10,7 Mio. im Jahr 2005 auf 27,4 Mio. im Jahr 2015, also fast 70% der deutschen Haushalte. Die meisten werden dabei die ADSL-Technologie nutzen, aber jeder vierte Internetzugang wird 2015 bereits VDSL verwenden. Alle anderen Zugangstechnologien wie etwa das TV-Kabel werden keine entscheidende Rolle spielen, meinen die befragten Experten. Breitband-Internet wächst in Österreich, aber nicht schnell genug Innerhalb eines Jahres ist die Zahl der Breitband-Anschlüsse in Österreich um 25% gestiegen. Das zeigen die jüngsten Zahlen des RTR Telekom Monitors, der gerade veröffentlicht worden ist. Christian Henner-Fehr Vor vier Jahren startete die damalige Bundesregierung die Breitbandinitiative mit dem Ziel, durch eine leistungsfähige und moderne Breitbandinfrastruktur den Wirtschaftsstandort Österreich zu stärken. Auf diese Weise sollten alle Bürger des Landes unabhängig von der geografischen Lage die Möglichkeit zur Nutzung von Breitband-Internet erhalten. Der nun veröffentlichte RTR Telekom Monitor 1/2007 zeigt, dass die Zahl der Anschlüsse in den letzten Jahren stark angestiegen ist. Betrug die Zahl der Breitbandanschlüsse im ersten Quartal 2004 noch knapp , so waren es Ende September des letzten Jahres mit gut 1,35 Mio.Anschlüssen etwa doppelt so viele. Innerhalb eines Jahres sei deren Zahl um 25% gestiegen, erklärte Georg Serentschy, Geschäftsführer der RTR-GmbH bei der Vorstellung der aktuellen Zahlen. 39% der österreichischen Haushalte und Unternehmen verfügten Ende September 2006 über einen Breitbandanschluss, ein Jahr davor waren es erst 31%. Übertragen auf die Bevölkerung (pro Kopf) lag die Durchdringung mit Breitbandanschlüssen Ende 2005 in Österreich mit etwas mehr als 14% über dem EU-25-Durchschnitt mit 12,9%. Die hohen Zuwachsraten können aber nicht darüber hinwegtäuschen, dass der Zug ins Stocken geraten sei, warnt die European Competitive Telecommunications Association (ECTA) in ihrer letzten Aussendung. Europaweit sei die Zahl der Breitbandanschlüsse von März bis September 2006 nur noch um 14% gestiegen. In den sechs Monaten davor waren es noch 23%. Laut Steen Clausen, dem ECTA Geschäftsführer, gehört auch Österreich zu den Ländern, in denen das Wachstum eingebrochen ist. Mit der im Januar veröffentlichten Sonderrichtlinie AT.net hat die österreichische Bundesregierung ihren Willen zum Ausdruck gebracht, weiter den Ausbau der Breitbandinfrastruktur zu unterstützen. Bis 2010, so das ehrgeizige Ziel, sollen 60% der österreichischen Haushalte Breitband-Internet nutzen können und die flächenmäßige Vollversorgung sichergestellt sein. 12 monitor Special Kommunikation 4A/2007

13 Breitband-Internet beschleunigt den Konvergenzprozess Die Beschleunigung des Internet eröffnet der Wirtschaft ganz neue Nutzungsmöglichkeiten. Die Autoren der Studie sehen hier einen Gesamtmarkt entstehen, der die Grenzen zwischen der Telekommunikationsindustrie, der Internetbranche und der Unterhaltungselektronik- und Medienindustrie aufhebt. Der daraus resultierende Prozess der Branchenkonvergenz unterwirft die Unternehmen, heißt es in der Studie, einem ständig wachsenden Wettbewerbsdruck. Integrierte Medienformate wie Handy-TV oder VoIP bedeuten nach Ansicht der Studienautoren vor allem für die Telekommunikationsunternehmen eine gewaltige Herausforderung. Welche Angebote sind für die Nutzer von Breitband-Internet besonders interessant? Triple-Play-Angeboten werden hier die größten Erfolgschancen prognostiziert, besagt die Studie. Die Anzahl der Triple-Play- Nutzer wird sich von im Jahr 2005 auf rund 7,5 Mio. bis ins Jahr 2015 erhöhen. Die größte Nachfrage besteht dabei nach VoIP, Video on Demand und HDTV, so die Meinung der Befragten. Der Erfolg der Internettelefonie wird aber vor allem davon abhängen, ob es gelingt, integrierte Endgeräte anzubieten, mit denen der problemlose Wechsel zwischen den verschiedenen Netzen (Festnetz, VoIP etc.) möglich ist. Auf der anderen Seite wird aus Fernseher, Videorekorder, DVD-Player, Stereoanlage und PC das Media-Center, die digitale Schaltzentrale. Nach Meinung der Experten wird es 2015 in Deutschland etwas mehr als 7 Mio. Internet-TV-Nutzer geben. Für die Fernsehanstalten bedeutet das eine enorme Herausforderung, ergab die Befragung doch, dass die Konsumenten als Anbieter die Telekommunikationsunternehmen präferieren werden. Interessant ist auch, welche Inhalte in Zukunft dominieren werden.an erster Stelle stehen lokale Informationen, gefolgt von den Bereichen Bildung, Sport, Politik und Musik. Der Erfolg des Internet-TVs hängt aber nicht nur von den Inhalten ab. Sehr wichtig ist, so zeigt die Studie, vor allem ein attraktives Preis-/Leistungsverhältnis, gefolgt von perfekter Ton- und Bildqualität sowie einer möglichst großen Programmvielfalt. Interaktion prägt das Internet der Zukunft Einig sind sich die Experten aber auch, dass das Internet in den nächsten Jahren immer schneller zum Social Web mutiert, von dem vermehrt wirtschaftliche und soziale Veränderungen ausgehen. C2C-Anwendungen, Online-Communities, File Exchange und Filesharing, aber auch Blogs und Wikis tragen zum Erfolg des Social Web bei. Finanziert wird das alles durch Werbung, Nutzergebühren räumen die Experten keine Chance ein. Die Entwicklung des Breitband- Internet steckt noch in den Kinderschuhen. Verglichen mit den USA oder Asien nicht nur in Deutschland, sondern in ganz Europa. Im Innovations-Ranking für Breitband-Internet sind vier asiatische Länder unter den Top 5 zu finden, heißt es in der Studie. Welchen Bereich man sich auch anschaut, in Front liegen immer Asien oder die USA. In Deutschland und Europa sind also verstärkte Anstrengungen notwendig, denn, so die Schlussfolgerung der Studie, ohne Breitband-Internet wird es nicht genügend Innovationen und Investitionen geben, damit Europa konkurrenzfähig bleibt. monitor Special Kommunikation 4A/

14 Kommunikation VoIP VoIP-Sicherheit: Ein Stiefkind wird flügge Der Markt für die Internet-Telefonie wächst rasant. Durch die steigende Verbreitung im Business-Bereich bekommt langsam auch das Thema Sicherheit die gebührende Aufmerksamkeit. Denn die Gefahren sind längst nicht mehr nur theoretischer Natur. Alexander Hackl Hatten Sie schon einmal Angebote für extrem günstiges Viagra oder eine Penisverlängerung zum Schnäppchenpreis in Ihrer VoIP-Sprachbox? Wenn nicht, dann ist das laut Experten nur mehr eine Frage der Zeit. Wir alle kennen -Spam, der inzwischen ein Ausmaß erreicht hat, das die Nutzung von als Kommunikationsmedium erschwert, ja sogar bedroht. Die Auswirkungen von VoIP-Spam könnten noch weitaus größer sein. Hunderte von Voic -Nachrichten mit den aktuellsten Aktientipps oder Angeboten für spottbillige Medikamente abzuhören, ist wesentlich zeitraubender, als Spam aus dem - Posteingang zu löschen. SPIT (Spam over Internet Telephony) ist so störend, dass schon bald die Unzufriedenheit der Endverbraucher mit dem gesamten VoIP-System die Folge sein könnte. Das Versenden ist ebenso einfach und kostengünstig wie das Versenden von -Spam. Dazu Michael Kohl, General Manager der Cetus-IT Secure GmbH: Gegenwärtig sind VoIP-Spam-Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP-Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. Laut einer Studie der Yankee-Group wird der weltweite VoIP-Markt für Geschäftskunden bis 2010 bereits ein Volumen von 3,3 Mrd. US- Dollar erreicht haben. Im IP-Netz lauern viele Gefahren Mit dem VoIP-Hype rückt auch das Thema Sicherheit zunehmend in den Vordergrund. Prinzipiell gilt, dass für IP-Telefonanlagen die gleichen Sicherheitsstandards angewandt werden sollten, wie für die IT insgesamt. Bedrohungen auf IP-Netzwerkebene betreffen jede Anwendung, die mit dem Internet oder Unternehmensnetzwerken verbunden sind, also gerade auch VoIP-Systeme. Sie sind anfälliger für derartige Bedrohungen als Anwendungen wie Web und , weil VoIP-Dienste empfindlicher auf Verarbeitungsverzögerungen und Netzwerklatenz reagieren. Die Sprachqualität eines Telefongesprächs hängt von einer schnellen und gleichmäßigen Paketübertragung ab. Jede Verschlechterung der Qualität fällt bei der Sprachtelefonie sehr viel schneller auf als eine kurze Verzögerung bei der Übertragung einer -Nachricht oder beim Ladevorgang einer Internet-Seite. Es gibt aber auch eine Reihe von VoIP-anwendungsspezifischen Bedrohungen (siehe Kasten). Sie beruhen meist auf der missbräuchlichen Verwendung von VoIP-Protokollen. VoIP-Applikationen verwenden heute einen Standard-Mix aus diversen proprietären Protokollen. Dazu gehört das auf dem ISDN-Protokoll beruhende H.323-Protokoll, das zum Beispiel bei Microsofts Net- Meeting, XMeeting (MacOS) und manchen kommerziellen VoIP-Produkten verwendet wird. Jeweils eigene Standards verwenden Ciscos Call Manager ( Skinny Call Control Protocol - SCCP), die Open- Source-Telefonanlage Asterisk (IAX-Protokoll) oder Skype. Zum Internet-Standard entwickelt sich das Session Initiation Protocoll (SIP), das in seinen Einsatzmöglichkeiten weit über VoIP hinausreicht. Es unterstützt generell internet basierende Echtzeit- Kommunikation, zum Beispiel Video Conferencing und Instant Messaging. Und das Beste daran:auch bestehende Produkte, Services und Anwendungen können damit nachgerüstet werden - ein Quantensprung in Sachen Multifunktionalität und Interoperabilität. SIP ist gut - aber verwundbar SIP ist vor allem für die Session-Kontrolle verantwortlich, also für die Registrierung der Endgeräte, den Rufaufbau, die Rufbeendigung, aber auch für weiterführende Services wie Rufumleitung. Zur Übertragung der Sprachdaten selbst dienen bei VoIP und Video Conferencing andere Protokolle, meistens das Real-time Transport Protocol (RTP). Daneben werden weitere Gesprächsdaten-Parameter über das Session Description Protocol (SDP) übermittelt. Nur Instant Messaging und verwandte Services verwenden direkt SIP für den Transfer der Nachrichten. Wenn SIP verwendet wird, um VoIP oder verwandte Dien- 14 monitor Special Kommunikation 4A/2007

15 Kommunikation VoIP ste zu steuern, tauschen die Endgeräte oder Anwenderagenten eine Reihe von Nachrichten mit den Applikationsservern oder miteinander aus. Da SIP-Nachrichten textbasiert sind und meist als Klartext gesendet werden, können sie verändert, gefälscht oder abgefangen werden. Dadurch werden eine Reihe von anwendungsspezifischen Angriffen möglich - zum einen, weil SIP es erlaubt, Anfragen ohne Authentifizierung zu verarbeiten, und zum anderen, weil es keine obligatorische Überprüfung der Nachrichtenquelle gibt. Dass solche Schwachstellen nicht nur ein Sicherheitsrisiko darstellen, sondern auch einen unmittelbaren finanziellen Schaden anrichten können, zeigt das Beispiel eines australischen Unternehmens. Hacker sind in das Telefonsystem eingedrungen und haben binnen einer Woche mittels der Rufumleitungsfunktion auf Kosten der Firma Gespräche in den Nahen Osten, nach Afrika und Südamerika geführt. Schaden: australische Dollar. Spezieller VoIP-Schutz dringend notwendig Um diesen Gefahren vorzubeugen, sollten zunächst ein paar grundlegende Vorkehrungen getroffen werden. Sprache und Daten sollten zumindest in logischen Subnetzen separiert werden. Am Voice Gateway, der Schnittstelle zum öffentlichen Telefonnetz, sollte es eine Authentifizierungs- und Zugangskontrolle geben. Zum Telefonnetz sollten keine Verbindungen von VoIP-Protokollen aus dem Datensubnetz zugelassen werden. Stephen Northcutt, Sicherheitsexperte des amerikanischen SANS-Instituts, rät sogar zu einer separaten Verkabelung von IP- Voice- und IP-Datennetzen. Eine solche Maßnahme konterkariert natürlich eines der Killer-Argumente des VoIP-Marketings - dass nämlich im Gegensatz zu herkömmlichen Telefonanlagen keine teure Extraverkabelung notwendig ist. Weiters rät mobil data - IT & Kommunikationslösungen GmbH Franzosengraben 12/4/A A-1030 Wien t: e: pointsec@mobil-data.at i: mobile Security Lösungen vom Spezialisten Gegenwärtig sind VoIP-Spam- Attacken noch kein großes Problem, aber es kommt bereits vor. Und wenn die Zielgruppe der öffentlich anwählbaren VoIP- Anschlüsse einmal groß genug ist, dann zahlt es sich für die Spammer wirtschaftlich aus. - Michael Kohl, General Manager Cetus-IT Secure GmbH Northcutt zu einer VoIP-applikationsspezifischen Firewall und einer Hardware-Verschlüsselung zwischen getrennten Unternehmensstandorten. Das Intranet ist relativ einfach zu sichern, aber sobald es in öffentliche Netze geht, wird es gefährlich, warnt auch Kohl. Cetus-IT Secure ist offizieller Vertreter von Borderware in Österreich. Mit SIPassure hat Borderware eine Appliance für die umfassende Sicherung aller SIP-basierenden Anwendungen wie VoIP, Video Conferencing oder Instant Messaging entwickelt. Dazu Kohl: Fast jeder Anbieter von Standard-Firewalls sagt heute, sein Produkt habe VoIP-Support. Aber diese Produkte bieten nur eine ganz rudimentäre Sicherheit. SIPassure ist eine echte anwendungsspezifische Firewall, die tatsächlich alles überwacht, was auf Basis von SIP transportiert wird. Es wird sichergestellt, dass die Session nicht gehijackt oder abgehört wird, sie schützt vor allen bekannten Angriffsarten und Spam. Firmen, die mit VoIP ins Extranet gehen, brauchen nicht nur eine Vielzahl von Schutzmechanismen, sondern müssen auch auf die Firma zugeschnittene Regulatorien einführen. Das ist mit SIPassure ebenfalls möglich. Auch eine neuartige Verschlüsselungslösung ist in SIPassure integriert. ZFone ist das neueste Projekt von Phil Zimmermann, dem Erfinder des Verschlüsselungsprogramms PGP. Er hat ein neues Protokoll entwickelt, das Audio-Daten bei VoIP-Telefonaten sicher verschlüsselt. ZRTP baut auf dem RTP-Protokoll auf. Es gibt bereits verschiedene Wege, um VoIP-Datenströme geheim zu halten - die meisten Firmen setzen derzeit auf Virtual Private Networks (VPN) auf Basis von IPSec- oder SSL/TLS-Verbindungen. Das funktioniert zwar, meint Zimmermann, ist aber bei weitem nicht die beste oder sicherste Variante. Zimmermanns Lösung beinhaltet einen zusätzlichen Mechanismus, um sichere Session Keys zwischen den beteiligten Parteien auszutauschen, ohne dass diese vorab ein shared secret, also ein gemeinsam vereinbartes Passwort, verabreden müssen. Die Awareness für VoIP-Sicherheit steigt Zielgruppe für SIPassure sind laut Kohl Telekom-Provider, die VoIP-Dienste anbieten, und größere Unternehmen mit eigenen Vo- IP-Systemen. Auch bei Telcos stand die Vo- IP-Sicherheit erst einmal auf schwachen Beinen. Zuerst wurden die Lösungen vermarktet, aber viele setzen sich erst jetzt ernsthaft mit dem Thema Sicherheit auseinander, meint Kohl. Das erwachende Sicherheitsbewusstsein hängt sicher auch damit zusammen, dass immer häufiger die Provider selbst Opfer von Angriffen werden. Zum Beispiel brechen so genannte Phreakers in den Gateway-Server des Carriers - also die Schnittstelle zwischen Telefonnetz und Internet - ein und stehlen Gesprächsminuten. Diese werden dann auf dem Schwarzmarkt an kleine Provider und Call-Center- Betreiber in aller Herren Länder weiterverkauft. Schätzungen zufolge werden auf diese Weise pro Monat 200 Mio. Minuten im Wert von 26 Mio. Dollar gestohlen. Der verstärkte Fokus auf die VoIP-Sicherheit kommt wahrscheinlich gerade noch rechtzeitig. Denn die ganz großen Schadensfälle sind bis dato ausgeblieben, und vollgespittete Voice- Mailboxen sind noch kein Massenphänomen. Übrigens: Von operativen Penisverlängerungen ist schon wegen der medizinischen Risiken dringend abzuraten. monitor Special Kommunikation 4A/

16 Kommunikation VoIP Minenfeld VoIP - Wo die Gefahren lauern Die Grauslichkeiten, denen VoIP-Netze ausgeliefert sein können: Denial-of- Service (DoS)-Attacken, Abhör- Aktionen, Call Hijacking, Gebührenbetrug oder Voice Spam Bedrohungen auf IP-Netzwerkebene. Angriffe mit manipulierten Paketen: Diese Angriffe zielen darauf ab, einen Applikationsserver mit manipulierten oder ungültigen Paketen zu überschwemmen. Folge: Der Ausfall oder die extreme Verlangsamung des angegriffenen Systems.. Flooding-Attacken: Sie basieren auf dem Versand legitimer Pakete, jedoch in derart großer Menge, dass das angegriffene System nicht mit der Verarbeitung der Anfragen nachkommt.. Buffer-Overflow-Angriffe: Durch einen böswillig herbeigeführten Überlauf eines Speicherpuffers schreibt ein Angreifer unerwünschten ausführbaren Code in andere Speicherbereiche und manipuliert so das System. VoIP-anwendungsspezifische Bedrohungen. SIP Register Flooding: Ein Angreifer fälscht Register-Anfragen, mit denen sich VoIP- Endgeräte standardmäßig im System anmelden, und überschwemmt damit einen Server. Das System ist mit der Verarbeitung der Anfragen so überlastet, dass es unbrauchbar wird.. Deregistrierungsangriff: Ein Angreifer gaukelt mit einer gefälschten Register-Anfrage dem Server vor, dass sich ein Teilnehmer abgemeldet hat. Folge: Der Teilnehmer erhält keine Anrufe, hört keinen Wählton und kann keine externen Gespräche führen.. Call-Flooding-Angriff: Der Angreifer überschwemmt mittels einer Software-Anwendung alle Teilnehmer eines VoIP- Systems mit Anrufen. Es gibt zwei Varianten von Call-Flooding-Angriffen: Der Angreifer kann auflegen, sobald das Zieltelefon abnimmt (DoS-Attacke) oder er kann einen aufgezeichneten Audiostream senden (Spam-Attacke).. SIP-BYE-Angriff/SIP-CANCEL-Angriff: Solche Attacken haben die Beendung aller erfolgreich verbundenen, beziehungsweise im Aufbau befindlichen Gespräche zur Folge. In seiner ausgeklügeltsten Form - in Kombination mit Würmern oder Trojanern - kann ein derartiger Angriff ein ganzes Call Center lahmlegen.. Identity Spoofing: SIP-Gespräche werden mittels Invite-Anfragen aufgebaut, die von außerhalb des Systems auch grundsätzlich ohne Authentifizierung akzeptiert werden müssen. Die Anruferkennung kann genauso leicht manipuliert werden wie die Identität eines -Absenders.. Call-Transfer-Angriffe: Mittels einer manipulierten Refer-Anfrage leitet ein Angreifer ein aktives Gespräch auf sein eigenes Telefon oder Aufnahmegerät um.. Call Hijacking: Das ist eine Kombination aus Registrierungs- und Deregistrierungsangriff. Folge:AlleAnrufe, die für das Opfer des Angriffs bestimmt sind, werden auf das Telefon des Angreifers umgeleitet - noch bevor das Gespräch aktiv ist.. Authentifizierungsangriffe: SIP beinhaltet einen auf HTTP Digest basierenden Authentifizierungsmechanismus. Ein derartiger Angriff kann dieselben Auswirkungen haben wie ein Registrierungsangriff: Der Server wird mit der Überprüfung gefälschter Authentifizierungsanfragen ausgelastet.. Wörterbuchangriffe: Entsprechende Tools senden wiederholte Authentifizierungsversuche mithilfe vordefinierter Wortlisten als Passwortquelle oder einfach durch Generieren sequenzieller 4-, 5- oder 6-stelliger PINs.. Anrufweiterleitung, Gebührenbetrug: Dem Betreiber oder Besitzer des angegriffenen Gateways werden gebührenpflichtige, externe Gespräche von Dritten in Rechnung gestellt.. Angriffe mit ungültigen Nachrichten: Durch Senden einer großen Anzahl von Nachrichten in ungültigen Formaten an einen SIP-Anwendungsserver werden sämtliche Ressourcen belegt. Im schlimmsten Fall kann der Angreifer dadurch sogar die Kontrolle über das gesamte System gewinnen.. RTP-Injection-Angriff: Die eigentlichen Sprachpakete werden bei VoIP über das Realtime Transport Protocol (RTP) übertragen. Ein Angreifer kann einen alternativen RTP-Datenstrom zu einem der Gesprächsendpunkte einschleusen.. Abhören von Anrufen: Standardmäßige Netzwerk-Packet-Sniffer beinhalten Tools, mit denen ein RTP-Datenstrom aus dem Datenverkehr extrahiert und in eine WAV- Datei konvertiert werden kann. Konvergente Bedrohungen. VoIP-Spam: Spam in Form von Voice- Nachrichten könnte in absehbarer Zeit zu einem ähnlich großen Problem werden wie seine -Ausprägung.. Unerwünschte und bösartige Inhalte: Wenn VoIP mit Instant Messaging und anderen Anwendungen zu einer konvergenten Anwendungsgruppe zusammengeschlossen wird, steigt auch die Virengefahr. Unerwünschte oder anstößige Inhalte sind für VoIP und besonders für Videoanwendungen ein großes Problem.. Multiple Angriffsvektoren: Ein per - Anhang versandter Wurm kann zum Beispiel auf ein VoIP-System abzielen. 16 monitor Special Kommunikation 4A/2007

17 DAS NEUESTE RUND UM IHRE EDV Mobiler Internetzugriff steigt Vier von zehn Österreichern verfügten im 4. Quartal 2006 über einen Laptop, das sind um die Hälfte mehr als noch vor einem Jahr. Ein Drittel der Laptop-Besitzer verwendet diesen auch für die mobile Internetnutzung. Heute bestellt morgen geliefert SONY 40 LCD-TV mit HD-Bildqualität Art TB , inkl. MwSt. E1440, exkl. MwSt. Die Österreicher haben ihre Hardwareausstattung innerhalb der letzten zwölf Monate stark aufgerüstet, so der AIM-C Austrian Internet Monitor Consumer.Verfügte Ende 2005 noch ein Viertel über einen Laptop, so sind es mittlerweile fast 40%. Der Laptop ist damit auf dem besten Weg, den guten, alten PC abzulösen - zumal er vorwiegend in den eigenen vier Wänden zum Einsatz kommt. Ein Drittel der Notebook-Besitzer - das sind 11% der Gesamtbevölkerung - verschafft sich mit seinem Gerät auch mobilen Internetzugang, 10% tun dies sogar (fast) täglich. Betrachtet man die demographischen Merkmale der Laptop- Besitzer, so fällt ein klares, aber relativ flaches Altersgefälle auf. Während jeder zweite Teenager ein Notebook sein eigen nennt, tut dies nur ein Drittel der 50 bis 59-Jährigen. Bei den über 60- Jährigen hat sich das Notebook mit einer Penetration von 16% noch kaum durchgesetzt. Nach Berufsgruppen betrachtet, sind Personen in Ausbildung in hohem Maße mit Laptop ausgerüstet, gefolgt von Selbstständigen und Angestellten. Die mobile Internetnutzung über Laptop, PDA oder direkt über das Handy verzeichnet seit 2005 einen Anstieg von über einem Drittel. Insgesamt nutzen 22% der Bevölkerung mobile Datendienste zumindest selten. Nach wie vor stark vertreten sind Männer und Personen mit höherer Bildung. Der Anteil der Nutzer sinkt mit zunehmendem Alter. Was den beruflichen Status betrifft, haben Berufstätige in nicht-leitenden Positionen hier stark zugelegt, während es noch vor einem Jahr, zugespitzt formuliert, Manager und Studenten waren, die sich der mobilen Datenübertragung bedienten. Der AIM-C wird von Intergral Markt- und Meinungsforschung auf Basis von insgesamt telefonischen Interviews pro Jahr (3.000 pro Quartal) durchgeführt. Integrierter analoger und digitaler TV-Tuner (DVB-T) 102 cm Bilddiagonale im Format 16:9 HD-Ready HDMI-Eingang (High Definition Multimedia Interface) Modell: KDL-40U2000 AXIS Wireless Netzwerk-Kamera 207W Art TB ,80 inkl. MwSt. E 224, exkl. MwSt. MPEG-4 Kompression Hochqualitative Bildübertragung Überwachung von Schulen, Büros, Fabriken... HP Smartphone ipaq hw6915 Art TB ,80 inkl. MwSt. E 439, exkl. MwSt. Vollwertiges PDA mit Quadband-Telefonfunktion, GPS-Navigation und integrierter Kamera Modell: ipaq hw6915 Unsere starken Partner: Über Artikel an Lager Beratung und Verkauf Telefon Gratis Katalog Jetzt kostenlos anfordern! LOGITECH Kabellose Laser-Maus für Notebooks Art TB , inkl. MwSt. E 50, exkl. MwSt. Kabellose, hochpräzise und ultraschnelle Laser-Maus für Notebook Leistungsstarker Laser für absolute Präzision Ultraschneller Bildlauf für lange Dokumente SAMSUNG 19 LCD-Monitor Art TB , inkl. MwSt. E 210, exkl. MwSt. Dual Input 2 ms Reaktionszeit für eine schlierenfreie Darstellung Dynamischer Kontrast von 2000:1 Modell: SyncMaster 931BF Angebot gültig bis und nur solange Vorrat. Irrtum und Preisänderungen vorbehalten. Es gelten die AGB von ARP DATACON unter

18 Kommunikation VoIP Am Anfang der Möglichkeiten Mit Voice over IP gelangen die Einsparungspotenziale und Funktionalitäten ausgewachsener Telefonanlagen in die Reichweite kleiner und mittlerer Unternehmen. Open-Source-Lösungen und kompakte Appliances sollen die Kosten gering und die Benutzerführung einfach halten. Eindrücke vom VoIP-Markt USA. Alexandra Riegler Zultys ZIP 45 verbunden mit einem Notebook (Bild: Zultys) Sprachtelefonie - eine Applikation unter vielen im konvergenten Netzwerk. Seit sich das Internet-Protokoll als universelles Trägermedium verwenden lässt, verschieben sich die Grenzen zwischen analog und digital zusehends.von stationärer oder mobiler Hardware ausgesandt und empfangen, bewegen sich Bilder, Sprache und Text Seite an Seite im gleichen Netzwerk. Trotz seiner umfangreichen Möglichkeiten scheuen immer noch viele Mittelstandsunternehmen den Schritt in Richtung Vo- IP, vor allem in Österreich. Das Thema gilt weiterhin als komplex und wer die Finger davon lässt, macht zumindest keinen Fehler. Gleichzeitig identifizieren Studien gerade KMUs als den derzeit interessantesten Markt für VoIP-Anbieter. So stellt in den USA eine Erhebung der Analysten von AMI-Partners einen Anstieg der IT-Ausgaben im Mittelstand von 10% in Aussicht. Ganz oben auf der Prioritätenliste stehen konvergente Sicherheit und VoIP. Und mehr noch: Weltweit zogen die VoIP-Ausgaben der KMUs von 2005 auf 2006 um 26% auf über 3 Mrd. Dollar (2,24 Mrd. Euro) an. Geht es nach AMI, sollen sich die meisten Klein- und Mittelunternehmen in den nächsten fünf Jahren zur Sprachübermittlung über das Internet-Protokoll entschließen. Entsprechend engagiert ist die Branche, den Firmen die Produkte schmackhaft zu machen. Dass diese weit mehr Möglichkeiten in Aussicht stellen, als billigere Telefongespräche, ist dabei nicht immer bekannt. Als Augenöffner wird daher gern Web Conferencing ins Treffen geführt, zeigt dieses doch eindrucksvoll das Einsparungspotenzial bei Reise- und Telefonkosten.Vor allem jedoch eignen sich konvergente Netzwerke dazu, Administrationskosten zu senken. Netzqualität als Basis Wenn die Sprache übers Datennetz fließt und beispielsweise regionale Niederlassungen über ein WAN angebunden sind, verringern sich die Ausgaben für Telefonie deutlich.auch außerhalb des eigenen Netzes lassen sich große Entfernungen via IP zurücklegen, die letzte Meile wird allerdings meist über herkömmliche Telefonanbieter überwunden.auch dies kann günstiger sein als klassische Telefonie, bei der Einbindung von weiteren Dienstleistern sollte man jedoch eine gewisse Vorsicht vor versteckten Kosten walten lassen. Generell gehen Anbieter davon aus, dass bei KMUs der speziell für VoIP abgestellte Mitarbeiter fehlt. Damit verlagern sich Bereiche der Dienstleistung zum einen auf den Channel. Zum anderen unterscheiden sich kleinere Lösungen von Enterprise-Systemen durch einfachere Handhabung und bieten somit ein größeres Do-it-yourself-Potenzial: Neue Mitarbeiter lassen sich einfach per Knopfdruck hinzufügen. Unbedingte Voraussetzung für die reibungslose Funktion einer VoIP-Anwendung ist allerdings eine entsprechende Netzwerkqualität. So bedeutet ein hochwertiges unternehmensinternes LAN etwa nicht, dass es auch das dazu gehörige WAN mit Sprache aufnehmen kann. Sprachübertragung ist besonders empfindlich gegenüber Qualitätsschwankungen und benötigt als höchst unternehmenskritische Anwendung ihren zugesicherten Platz im Netz und damit Quality of Service.Andernfalls quittiert VoIP als Echtzeitapplikation das Abflauen der Qualität mit störenden Echos und Aussetzern. Vor der Einführung einer konvergenten Kommunikationslösung könnten demnach Upgrades beim LAN-Equipment sowie ein Wechsel des ISP anstehen. Kostenersparnis durch Open Source Während die VoIP-Nachfrage in Österreich noch eher verhalten ist, zeigt eine von 18 monitor Special Kommunikation 4A/2007

19 Kommunikation VoIP Anbieter URL Standort Produkt Kategorie Digium Huntsville, Alabama Asterisk Appliance; Asterisk Business Edition Hard- und Software Fonality Los Angeles PBXtra Asterisk-basierende Lösung IP-PBX (Hard- und Software) Microsoft weltweit Response Point Software; Telefonie-Hardware angekündigt Reignmaker Atlanta Hosted PBX-Services Hosted IP-PBX Provider Zultys Sunnyvale, Kalifornien Media Exchanges, IP-Telefone, Peripheriegeräte Hard- und Software-Lösungen IP-PBX-Anbieter BroadSoft in Auftrag gegebene Umfrage, dass sich in Deutschland 64% der KMUs für die neue Technologie interessieren.allerdings wissen auch dort nur 15% über die zahlreichen weiteren Möglichkeiten konvergenter Kommunikation Bescheid. In den USA sind mittlerweile rund 10 Mio. Haushalte mit VoIP ans Telefonnetz angebunden, mehr als die Hälfte davon verwendet den Dienst auch fürs Business. Entsprechende Goldgräberstimmung herrscht am B2B-Markt, ein Trend, den etwa Venture-Capital-Investitionen der letzten Zeit bestätigen. So sicherte sich zuletzt Fonality 7 Mio. Dollar (5,2 Mio. Euro) in einer von Intel Capital angeführten Kapitalisierungsrunde. Fonality bietet ein Open-Source-Produkt an, wodurch sich, so das Unternehmen, die Entwicklung vergünstigt und eine Preisersparnis entsteht, die an den Kunden weitergegeben wird. Die Lösung PBXtra wird von Fonality gehostet und basiert auf der Open-Source-Software Asterisk, die VoIP mit unterschiedlichen Protokollen ermöglicht und sich mit relativ günstiger Hardware verträgt. PBXtra unterstützt unter anderem Funktionen für Teleworking, die Einbindung von Zweigniederlassungen und Telekonferenzen. Es handelt sich außerdem um ein hybrides System, das somit auch klassische Telefonie mit einbezieht. Laut IDC ist vom IP PBX-Markt ein jährliches Wachstum von 23% zu erwarten, 2009 soll ein Umfang von 8,9 Mrd. Dollar erreicht werden. Bei Fonality wuchs das Anrufvolumen in den letzten drei Jahren jährlich um 400%, das monatliche Umsatzplus liegt weiterhin bei 10%. Schwarze Zahlen schreibt man seit Fonality verändert durch Open-Source-Telefonie und gängige PC-Hardware die Kostendynamik am PBX- Markt drastisch, ist CEO Chris Lyman überzeugt. Unternehmen würden erkennen, dass sie sich auf diese Weise endlich ein Telefonsystem der Enterprise-Klasse leisten könnten. Analysten sind sich indes uneinig, ob Open-Source-Lösungen schon reif für den Markt sind.vor allem bei großen Unternehmen würden sich Fragen von Skalierbarkeit und Support stellen. Hinzu kommt, dass etwa Asterisk-Lösungen erst ausführlich zeigen müssten, wie sie gegenüber Systemen von Cisco oder Avaya abschneiden. Auch das Kostenargument überzeugt manche Marktbeobachter nicht. Wie so oft bei Open Source sei zwar die Anschaffung günstiger, der Betrieb jedoch, etwa durch Support-Ausgaben, könnte teurer kommen. Anbieter wie Digium, das Asterisk businesstauglich machte, punkten vor allem bei kleineren Unternehmen und verweisen in diesem Zusammenhang auf die Beweglichkeit, die ihre Systeme bieten:anpassungen würden sich ohne großen Aufwand über Reseller bewerkstelligen lassen, ein hauseigener Geek sei nicht vonnöten. Maßgeschneidert für KMUs Die Aussichten im KMU-Markt lassen Anbieter auf Einkaufstour gehen, wie etwa Reignmaker Communications aus Atlanta, ein Unternehmen, das gehostete IP-PBX- Lösungen anbietet. Anfang April schloss man die Übernahme von CyberSouth Networks und Swifttel Communications ab. Laut CEO Steve Smithwick sind die beiden Akquisitionen erst der Anfang, im Laufe des Jahres sollen noch mehrere entscheidende Übernahmen folgen. Die Zukäufe würden sich nahtlos ins Profil einfügen, weil diese einen KMU-Kundenstock einbrächten, der sich für die eigenen Lösungen eignen dürfte. Zultys wiederum, ein 2001 gegründetes Unternehmen aus dem kalifornischen Sunnyvale, verkauft neben IP-Telefonen und Peripheriegeräten auch sogenannte Media Exchanges, kombinierte Lösungen aus IP- PBX und Datenkommunikationsservern - Security-System inklusive. Das etwas umständliche Pricing on Zultys wurde kürzlich vereinfacht. Reseller sollen so im heiß umkämpften KMU-Markt mit mehr Transparenz punkten können. Response Point Spät, aber doch entschloss sich auch Microsoft zum Markteinstieg. Im März präsentierte das Unternehmen sein IP-basiertes Telefoniesystem Response Point, das ebenfalls den Benutzerführungs- und Administrationsansprüchen kleiner und mittlerer Firmen entsprechen soll. Das System ist als rasch implementierbare Out-of-the-Box-Lösung konzipiert und unterstützt sowohl VoIP als auch traditionelle Telefonie. Die Management-Konsole soll es mittels weniger Klicks erlauben, neue Mitarbeiter einzubinden oder Verteilerlisten zu erstellen. Benutzer könnten zudem Anrufe mittels Sprachbefehle initiieren, weiterleiten oder abrufen. Die zu Response Point passende Hardware soll im Laufe des Jahres auf den Markt kommen. monitor Special Kommunikation 4A/

20 Kommunikation Interview Komplexität darf für den Kunden nicht spürbar sein Seit April ist Tina Reisenbichler bei T-Systems für den weltweiten Vertrieb der Kommunikationslösungen verantwortlich. Ihre Visionen: Die Konvergenz von IT und Telekom, ein standortübergreifendes Rufnummernkonzept und ein Höchstmaß an Automatisierung. Alexander Hackl Die T-Systems Austria GesmbH, einer der größten IT-Dienstleister und Outsourcing- Anbieter des Landes, verfügt über fünf Niederlassungen und ein hochmodernes Rechenzentrum. Darüber hinaus lenkt CEO Rudi Kemler auch die Geschicke der T-Systems-Niederlassungen in Zentralund Osteuropa. Tina Reisenbichler ist für den Vertrieb der Telekom-Lösungen verantwortlich - seit 1. April sogar weltweit. Und weltweit bedeutet bei T-Systems Niederlassungen in 20 Ländern und Bestandskunden. Die TU-Absolventin (Technische Mathematik) und fünffache Mutter zählt zur seltenen Spezies weiblicher Führungspersönlichkeiten in der heimischen IT-Branche. Die drei Geschäftswelten von T-Systems, IT, Telekom und Systemintegration, sieht Reisenbichler nicht voneinander getrennt, sondern als ein großes Lösungsuniversum. Wir streben ein Gesamtservice an, also die EDV und das Kommunikationsnetzwerk im perfekten Zusammenspiel unter dem Motto Real ICT. Das Netz ist nur das Transportmittel, so Reisenbichler. Internationale Vernetzung Die Top-100-Unternehmen sind unser Marktsegment, betont Reisenbichler, und dementsprechend will sie die zahlreichen Großkunden aus Industrie oder Handel auch bei deren Auslandsaktivitäten begleiten. Die Basis dafür sollen neue Netzplattformen wie IntraSelect MPLS schaffen. Bei diesem Konzept läuft die gesamte Kommunikation - Daten, IP-Telefonie und Multimedia - über das internationale MPLS-Hochleistungsnetz von T-Systems. Durch einen modularen Aufbau gibt es flexible Erweiterungsoptionen auf jeden beliebigen Standort. Standortübergreifend werden einzelne Virtual Private Networks (VPNs) einfach gekoppelt, weltweit verteilte Mitarbeiter können so über ein abgeschirmtes Protokoll geschützt zusammenarbeiten. Wer mit welchen Anwendungen im MPLS-Netz Vorfahrt hat, kann der Kunde dynamisch über ein zentrales Management-Portal bestimmen. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. Bei der Voest zum Beispiel werden nach vielen Zukäufen nun die Netze von 100 Standorten homogenisiert. Für kleine Sales Offices oder mobile Mitarbeiter gibt es zusätzlich die Möglichkeit einer billigeren Firmennetzanbindung per öffentlichem Internet über einen VPN-Client. Die Kunden werden immer globaler, und wir bieten für die weltweite Netzanbindung ein echtes Sorglospaket. - Tina Reisenbichler, T-Systems Sprache und Daten als Gesamtpaket Aufgrund der Datenpriorisierung zum Beispiel für echtzeitsensible Anwendungen eignet sich das virtuelle MPLS- Firmennetz auch optimal für Flex Voice, die VoIP-Unternehmenslösung von T-Systems. Mit der Lösung ermöglichen wir Unternehmen eine echte Integration von Sprache, Daten und Multimedia. Die T-Systems Netzwerk-Control-Center in Frankfurt herkömmliche Telefonanlage wird über kurz oder lang verschwinden. Die Reise geht Richtung Unified Messaging - Telefonie und Daten werden auch preislich zum Gesamtpaket, so Reisenbichler. Durch die Kooperation mit der Konzernschwester T-Mobile Austria kann T-Systems für seine Kunden auch die Mobiltelefonie ins Unternehmensnetz integrieren. Für multinationale Firmen, die ihr Sprachnetz vereinheitlichen wollen, hat T-Systems das Produkt T-VPN (Telekom Virtual Private Network) entwickelt. Das Konzept: Weltweit für alle Standorte nur eine Rufnummer mit zentraler Vermittlung und pro Mitarbeiter eine Klappe - egal, wo er/sie sich gerade befindet. Die Lösung lässt sich sowohl über das traditionelle Telefonnetz als auch über VoIP verwirklichen. So soll es auch bald möglich sein, beim Wählen einer Auslandsnummer automatisch bis zur nächstgelegenen Niederlassung übers Firmennetz und erst ab dort ins lokale Festnetz zu telefonieren - samt automatischer Kostenstellenabrechnung. Das System wählt automatisch die tariflich günstigste Möglichkeit. Das ist die Zukunft der Telefonie. Technisch ist das eine hochkomplexe Angelegenheit. Aber für den Kunden darf diese Komplexität nicht mehr spürbar sein, so Reisenbichlers Vision monitor Special Kommunikation 4A/2007

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Weltweite Wanderschaft

Weltweite Wanderschaft Endversion nach dem capito Qualitäts-Standard für Leicht Lesen Weltweite Wanderschaft Migration bedeutet Wanderung über große Entfernungen hinweg, vor allem von einem Wohnort zum anderen. Sehr oft ist

Mehr

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila

Schüler und Lehrer. Teil 1: Was ist Erleuchtung? von Anssi Antila Schüler und Lehrer Teil 1: Was ist Erleuchtung? von Anssi Antila Dieses E-Book wurde erstellt für Tamara Azizova (tamara.azizova@googlemail.com) am 25.06.2014 um 11:19 Uhr, IP: 178.15.97.2 Inhaltsverzeichnis

Mehr

Die Invaliden-Versicherung ändert sich

Die Invaliden-Versicherung ändert sich Die Invaliden-Versicherung ändert sich 1 Erklärung Die Invaliden-Versicherung ist für invalide Personen. Invalid bedeutet: Eine Person kann einige Sachen nicht machen. Wegen einer Krankheit. Wegen einem

Mehr

Was ich als Bürgermeister für Lübbecke tun möchte

Was ich als Bürgermeister für Lübbecke tun möchte Wahlprogramm in leichter Sprache Was ich als Bürgermeister für Lübbecke tun möchte Hallo, ich bin Dirk Raddy! Ich bin 47 Jahre alt. Ich wohne in Hüllhorst. Ich mache gerne Sport. Ich fahre gerne Ski. Ich

Mehr

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009

Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 MikeC.Kock Rohstoffanalyse - COT Daten - Gold, Fleischmärkte, Orangensaft, Crude Oil, US Zinsen, S&P500 - KW 07/2009 Zwei Märkte stehen seit Wochen im Mittelpunkt aller Marktteilnehmer? Gold und Crude

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

1. Was ihr in dieser Anleitung

1. Was ihr in dieser Anleitung Leseprobe 1. Was ihr in dieser Anleitung erfahren könnt 2 Liebe Musiker, in diesem PDF erhaltet ihr eine Anleitung, wie ihr eure Musik online kostenlos per Werbevideo bewerben könnt, ohne dabei Geld für

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f.

Einkaufen im Internet. Lektion 5 in Themen neu 3, nach Übung 10. Benutzen Sie die Homepage von: http://www.firstsurf.de/klietm9950_f. Themen neu 3 Was lernen Sie hier? Sie formulieren Ihre Vermutungen und Meinungen. Was machen Sie? Sie erklären Wörter und Ausdrücke und beurteilen Aussagen. Einkaufen im Internet Lektion 5 in Themen neu

Mehr

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox.

Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. UltraCard Mit einer Rufnummer bis zu 3 mobile Endgeräte nutzen mit nur einem Vertrag, einer Rechnung und einer Mailbox. Was ist die UltraCard? Mit der UltraCard sind Sie unter einer Rufnummer auf bis zu

Mehr

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte

Welchen Weg nimmt Ihr Vermögen. Unsere Leistung zu Ihrer Privaten Vermögensplanung. Wir machen aus Zahlen Werte Welchen Weg nimmt Ihr Vermögen Unsere Leistung zu Ihrer Privaten Vermögensplanung Wir machen aus Zahlen Werte Ihre Fragen Ich schwimme irgendwie in meinen Finanzen, ich weiß nicht so genau wo ich stehe

Mehr

ALEMÃO. Text 1. Lernen, lernen, lernen

ALEMÃO. Text 1. Lernen, lernen, lernen ALEMÃO Text 1 Lernen, lernen, lernen Der Mai ist für viele deutsche Jugendliche keine schöne Zeit. Denn dann müssen sie in vielen Bundesländern die Abiturprüfungen schreiben. Das heiβt: lernen, lernen,

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

Pflegende Angehörige Online Ihre Plattform im Internet

Pflegende Angehörige Online Ihre Plattform im Internet Pflegende Angehörige Online Ihre Plattform im Internet Wissen Wichtiges Wissen rund um Pflege Unterstützung Professionelle Beratung Austausch und Kontakt Erfahrungen & Rat mit anderen Angehörigen austauschen

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

allensbacher berichte

allensbacher berichte allensbacher berichte Institut für Demoskopie Allensbach 2004 / Nr. 5 WEITERHIN: KONSUMZURÜCKHALTUNG Allensbach am Bodensee, Mitte März 2004 - Die aktuelle wirtschaftliche Lage und die Sorge, wie es weitergeht,

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Was meinen die Leute eigentlich mit: Grexit?

Was meinen die Leute eigentlich mit: Grexit? Was meinen die Leute eigentlich mit: Grexit? Grexit sind eigentlich 2 Wörter. 1. Griechenland 2. Exit Exit ist ein englisches Wort. Es bedeutet: Ausgang. Aber was haben diese 2 Sachen mit-einander zu tun?

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Woher kommt die Idee Internet?

Woher kommt die Idee Internet? Woher kommt die Idee Internet? Aus den USA kommt die Idee. Nachdem die UdSSR 1957 den ersten Satelliten ins All schoss, fühlt en die USA sich bedroht. Die USA suchte nun eine Möglichkeit auch wenn das

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Partitionieren in Vista und Windows 7/8

Partitionieren in Vista und Windows 7/8 Partitionieren in Vista und Windows 7/8 Windows Vista und Windows 7 können von Haus aus Festplatten partitionieren. Doch die Funktion ist etwas schwer zu entdecken, denn sie heißt "Volume verkleinern".

Mehr

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Berufsunfähigkeit? Da bin ich finanziell im Trockenen. Unsere EinkommensSicherung schützt während des gesamten Berufslebens und passt sich an neue Lebenssituationen an. Meine Arbeitskraft für ein finanziell

Mehr

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung

Anleitung zur Daten zur Datensicherung und Datenrücksicherung. Datensicherung Anleitung zur Daten zur Datensicherung und Datenrücksicherung Datensicherung Es gibt drei Möglichkeiten der Datensicherung. Zwei davon sind in Ges eingebaut, die dritte ist eine manuelle Möglichkeit. In

Mehr

Nutzung von sozialen Netzen im Internet

Nutzung von sozialen Netzen im Internet Nutzung von sozialen Netzen im Internet eine Untersuchung der Ethik-Schüler/innen, Jgst. 8 durchgeführt mit einem Fragebogen mit 22 Fragen und 57 Mitschüler/innen (28 Mädchen, 29 Jungen, Durchschnittsalter

Mehr

Erst Lesen dann Kaufen

Erst Lesen dann Kaufen Erst Lesen dann Kaufen ebook Das Geheimnis des Geld verdienens Wenn am Ende des Geldes noch viel Monat übrig ist - so geht s den meisten Leuten. Sind Sie in Ihrem Job zufrieden - oder würden Sie lieber

Mehr

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS Steganos Secure E-Mail Schritt für Schritt-Anleitung für den Gastzugang EINLEITUNG Obwohl inzwischen immer mehr PC-Nutzer wissen, dass eine E-Mail so leicht mitzulesen ist wie eine Postkarte, wird die

Mehr

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen. Das Deutschlandlabor Folge 09: Auto Manuskript Die Deutschen sind bekannt dafür, dass sie ihre Autos lieben. Doch wie sehr lieben sie ihre Autos wirklich, und hat wirklich jeder in Deutschland ein eigenes

Mehr

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5

Weltenbummler oder Couch-Potato? Lektion 10 in Themen neu 3, nach Übung 5 Themen neu 3 Was lernen Sie hier? Sie beschreiben Tätigkeiten, Verhalten und Gefühle. Was machen Sie? Sie schreiben ausgehend von den im Test dargestellten Situationen eigene Kommentare. Weltenbummler

Mehr

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise.

Nina. 2. Ninas Mutter lebt nicht mit Nina und der Familie zusammen. Warum könnte das so sein? Vermute. Vielleicht ist sie. Möglicherweise. Seite 1 von 6 1. Hier siehst du Bilder von Nina und den Personen, mit denen Nina zusammenwohnt. Schau dir die Szene an und versuche, die Zitate im Kasten den Bildern zuzuordnen. Zu jedem Bild gehören zwei

Mehr

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich.

Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Modul 3 Wo bleibt mein Geld? Über den Umgang mit Finanzen Baustein: G10 Wissenstest Ziel: Abfrage von Vorwissen oder Überprüfung des vermittelten Wissens. Teilweise sind Mehrfachnennungen möglich. Kurzbeschreibung:

Mehr

Aufgabe: Knapp bei Kasse

Aufgabe: Knapp bei Kasse Bitte tragen Sie das heutige Datum ein: Anna und Beate unterhalten sich: Anna: Ich habe monatlich 250 Euro Taschengeld. Damit komme ich einfach nicht aus. Wieso das? 250 Euro sind doch viel Geld. Mein

Mehr

Netzwerk einrichten unter Windows

Netzwerk einrichten unter Windows Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

1. Weniger Steuern zahlen

1. Weniger Steuern zahlen 1. Weniger Steuern zahlen Wenn man arbeitet, zahlt man Geld an den Staat. Dieses Geld heißt Steuern. Viele Menschen zahlen zu viel Steuern. Sie haben daher wenig Geld für Wohnung, Gewand oder Essen. Wenn

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung

Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Ihre Unfallversicherung informiert Gesprächsführung für Sicherheitsbeauftragte Gesetzliche Unfallversicherung Weshalb Gesprächsführung für Sicherheitsbeauftragte? 1 Als Sicherheitsbeauftragter haben Sie

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG

Wechselbereitschaft von. Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014. www.putzundpartner.de 2014 PUTZ & PARTNER Unternehmensberatung AG Wechselbereitschaft von Stromkunden 2014 Bevölkerungsrepräsentative Umfrage vom 09. Januar 2014 PUTZ & PARTNER Unternehmensberatung AG Telefon: +49 (0)40 35 08 14-0 Seite Telefax: 0 +49 (0)40 35 08 14-80

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an!

Was sind Soziale Netzwerke? Stelle dazu selbstständig Überlegungen an! Erkundungsbogen Datenspionage Klassenstufen 7-9 Spionage gibt es nicht nur in Film und Fernsehen, sondern hat über viele Jahrhunderte auch unser Leben sehr beeinflusst! Mit den neuen, digitalen Medien

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein Einleitung Memeo Instant Backup ist eine einfache Backup-Lösung für eine komplexe digitale Welt. Durch automatisch und fortlaufende Sicherung Ihrer wertvollen Dateien auf Ihrem Laufwerk C:, schützt Memeo

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Evoko. Der «Room Manager», einfacher gehts nicht.

Evoko. Der «Room Manager», einfacher gehts nicht. Evoko Der «Room Manager», einfacher gehts nicht. Video-Sicherheit Kommunikationssysteme Medientechnik IT-Media Planung für perfekte Meetings. Medientechnik Gutes Bild, guter Klang. EOTEC liefert die gesamte

Mehr

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at

SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET. Saferinternet.at SAFER SURFING TIPPS UND TRICKS ZUM SICHEREN UMGANG MIT DEM INTERNET Saferinternet.at Über Saferinternet.at Die Initiative Saferinternet.at unterstützt Internetnutzer/innen, besonders Kinder und Jugendliche,

Mehr

Gutes Leben was ist das?

Gutes Leben was ist das? Lukas Bayer Jahrgangsstufe 12 Im Hirschgarten 1 67435 Neustadt Kurfürst-Ruprecht-Gymnasium Landwehrstraße22 67433 Neustadt a. d. Weinstraße Gutes Leben was ist das? Gutes Leben für alle was genau ist das

Mehr

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden

Sparkasse Duisburg. E-Mail versenden aber sicher! Sichere E-Mail. Anwendungsleitfaden für Kunden Sparkasse Duisburg E-Mail versenden aber sicher! Sichere E-Mail Anwendungsleitfaden für Kunden ,,Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität.

Mehr

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet. Marketing-Leitfaden zum Evoko Room Manager. Touch. Schedule. Meet. Vorher Viele kennen die Frustration, die man bei dem Versuch eine Konferenz zu buchen, erleben kann. Unterbrechung. Plötzlich klopft

Mehr

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei

der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei der die und in den von zu das mit sich des auf für ist im dem nicht ein eine als auch es an werden aus er hat daß sie nach wird bei einer um am sind noch wie einem über einen so zum war haben nur oder

Mehr

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler?

FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? FAQ Spielvorbereitung Startspieler: Wer ist Startspieler? In der gedruckten Version der Spielregeln steht: der Startspieler ist der Spieler, dessen Arena unmittelbar links neben dem Kaiser steht [im Uhrzeigersinn].

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose!

Workshop: Wie ich mein Handikap verbessere erfolgreich Leben mit Multiple Sklerose! INTEGRA 7.-9.Mai 2014 Gernot Morgenfurt - Weissensee/Kärnten lebe seit Anfang der 90iger mit MS habe in 2002 eine SHG (Multiple Sklerose) gegründet und möchte viele Menschen zu einer etwas anderen Sichtweise

Mehr

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02

S P E C T R A A K T U E L L INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 S P E C T R A INTERNET-ANSCHLÜSSE STEIGEN RASANT WEITER - 2 MIO. ÖSTERREICHER ZU HAUSE BEREITS ONLINE 3/02 A K T U E L L Internet-Anschlüsse steigen rasant weiter - 2 Mio. Österreicher zu Hause bereits

Mehr

Erste Schritte mit TeamSpeak 3

Erste Schritte mit TeamSpeak 3 Erste Schritte mit TeamSpeak 3 C. Hobohm und A. Müller Im Auftrag von www.xgs.in 05.08.2010 Inhaltsverzeichnis Vorwort... 3 Feedback... 3 Weitere Hilfe und Anleitungen... 3 Changelog... 3 Berechtigungsschlüssel

Mehr

~~ Swing Trading Strategie ~~

~~ Swing Trading Strategie ~~ ~~ Swing Trading Strategie ~~ Ebook Copyright by Thomas Kedziora www.forextrade.de Die Rechte des Buches Swing Trading Strategie liegen beim Autor und Herausgeber! -- Seite 1 -- Haftungsausschluss Der

Mehr

Erklärung zum Internet-Bestellschein

Erklärung zum Internet-Bestellschein Erklärung zum Internet-Bestellschein Herzlich Willkommen bei Modellbahnbau Reinhardt. Auf den nächsten Seiten wird Ihnen mit hilfreichen Bildern erklärt, wie Sie den Internet-Bestellschein ausfüllen und

Mehr

KVIrc installieren (win) i. KVIrc installieren (win)

KVIrc installieren (win) i. KVIrc installieren (win) i KVIrc installieren (win) ii REVISION HISTORY NUMBER DATE DESCRIPTION NAME 1.0 May 08 T iii Contents 1 Einleitung 1 1.1 Über KVIrc...................................................... 1 1.2 Vorbereitungen....................................................

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Multicheck Schülerumfrage 2013

Multicheck Schülerumfrage 2013 Multicheck Schülerumfrage 2013 Die gemeinsame Studie von Multicheck und Forschungsinstitut gfs-zürich Sonderauswertung ICT Berufsbildung Schweiz Auswertung der Fragen der ICT Berufsbildung Schweiz Wir

Mehr

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster

Stellen Sie bitte den Cursor in die Spalte B2 und rufen die Funktion Sverweis auf. Es öffnet sich folgendes Dialogfenster Es gibt in Excel unter anderem die so genannten Suchfunktionen / Matrixfunktionen Damit können Sie Werte innerhalb eines bestimmten Bereichs suchen. Als Beispiel möchte ich die Funktion Sverweis zeigen.

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung

Deine Meinung ist wichtig. Informationen für Kinder und Jugendliche zur Anhörung Deine Meinung ist wichtig Informationen für Kinder und Jugendliche zur Anhörung Text und Gestaltung Dr. phil. Ruth Donati, Psychologin FSP Lic. phil. Camille Büsser, Psychologe FSP unter Mitwirkung von:

Mehr

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock

Redewiedergabe: Er sagt, er hat die Frau gesehen. Lokalangaben: Das war im 7. Stock Ich bin da hochgefahren, also in den 7. Stock Paula und Philipp hatten in der letzten Folge die Leute vom Optikwerk informiert, dass jemand in ihrem Labor mit Laserstrahlen experimentiert. Dadurch konnte die Sache mit dem Laserterror endlich aufgeklärt

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick

meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net das Breitbandnetz für alle Das Wichtigste im Überblick meifi.net was ist das? Im Bezirk Meilen entsteht zurzeit das Glasfasernetz meifi.net. Beteiligt sind bis jetzt die Gemeinden Meilen und

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR

1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR 3/09 1 MIO ÖSTERREICHISCHE SKIFAHRER SCHÜTZEN SICH BEREITS MIT HELM - UM 370.000 MEHR ALS IM VORJAHR Mehr

Mehr

Krippenspiel für das Jahr 2058

Krippenspiel für das Jahr 2058 Ev.-Luth. Landeskirche Sachsens Spielen & Gestalten Krippenspiel für das Jahr 2058 Krippenspiel für das Jahr 2058 K 125 Impressum Weihnachtsspielangebot 2009 Krippenspiel für das Jahr 2058 K 125 Die Aufführungsrechte

Mehr

Kommentartext Medien sinnvoll nutzen

Kommentartext Medien sinnvoll nutzen Kommentartext Medien sinnvoll nutzen 1. Kapitel: Wir alle nutzen Medien Das ist ein Computer. Und da ist einer. Auch das hier ist ein Computer. Wir alle kennen Computer und haben vielleicht auch schon

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher

1. Fabrikatshändlerkongress. Schlussworte Robert Rademacher Robert Rademacher Präsident Deutsches Kraftfahrzeuggewerbe - Zentralverband - 1. Fabrikatshändlerkongress Schlussworte Robert Rademacher 24. Oktober 2008 Frankfurt Es gilt das gesprochene Wort Meine sehr

Mehr

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse

Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Kundenbefragung als Vehikel zur Optimierung des Customer Service Feedback des Kunden nutzen zur Verbesserung der eigenen Prozesse Vieles wurde bereits geschrieben, über die Definition und/oder Neugestaltung

Mehr

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock infach Ihr Weg zum finanzellen Erfolg Geld Florian Mock FBV Die Grundlagen für finanziellen Erfolg Denn Sie müssten anschließend wieder vom Gehaltskonto Rückzahlungen in Höhe der Entnahmen vornehmen, um

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft

ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft ERGEBNISSE MOBILE INTERNETNUTZUNG 2014 Gradmesser für die digitale Gesellschaft Eine Studie der Initiative D21, durchgeführt von TNS Infratest 2. Dezember 2014, Berlin Agenda 1 Eckdaten zur Studie 2 Fakten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten

Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Das Thema von diesem Text ist: Geld-Verwaltung für Menschen mit Lernschwierigkeiten Dieser Text ist von Monika Rauchberger. Monika Rauchberger ist die Projekt-Leiterin von Wibs. Wibs ist eine Beratungs-Stelle

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr