TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre Sichere Kommunikation

Größe: px
Ab Seite anzeigen:

Download "TopSec Mobile Sichere Sprachverschlüsselung. für Smartphones und Laptops. Produktbroschüre 02.00. Sichere Kommunikation"

Transkript

1 Sichere Kommunikation Produktbroschüre TopSec Mobile Sichere Sprachverschlüsselung für Smartphones und Laptops

2 TopSec Mobile Auf einen Blick Das TopSec Mobile ist ein mobiles Verschlüsselungsgerät für weltweite sichere VoIP basierte Sprachkommunikation mit Smartphones und Laptops. Das TopSec Mobile ermöglicht sichere Ende-zu-Ende- Sprachverschlüsselung über IP-basierte Kommunikationsnetze, inklusive Satellitenverbindungen über BGAN und Thuraya. Der Zugang zum Kommunikationsnetz erfolgt über Smartphones und Laptops, mit denen das TopSec Mobile über Bluetooth verbunden wird. Das TopSec Mobile wird komfortabel und intuitiv über Apps bedient, die für gängige Betriebssysteme zur Verfügung stehen. Da das TopSec Mobile ein vom Smartphone unabhängiges Verschlüsselungsgerät ist, kann es von Malware nicht manipuliert werden. Hauptmerkmale Verschlüsselungsgerät für höchste Sicherheit Flexible Anbindung an Smartphones und Laptops über Bluetooth Intuitive Bedienung über komfortable Apps Universelle VoIP-Verschlüsselung über Mobilfunk, Internet und Satellit 2

3 TopSec Mobile Wesentliche Merkmale und Vorteile Universell einsetzbar Bluetooth Funkschnittstelle zur Anbindung an Smartphones und Laptops USB-Kabelverbindung mit Laptops App für Smartphones und Laptops Anbindung an IP-Netze über Smartphones, Laptops oder Satellitenterminals Verbindungsaufbau über öffentliche oder private VoIP-Server Seite 4 TopSec-Kryptoverfahren Verfahren für höchstmögliche Sicherheit Schlüsseleinigung mit elliptischen Kurven, 384 bit Zertifikatsbasierte Authentifizierung Sprachverschlüsselung mit AES, 256-bit-Schlüssel Seite 6 Das Telefonieren erfolgt auf die gewohnte Art: Um sicher zu telefonieren, wird das TopSec Mobile einfach an das Ohr gehalten. Modellübersicht TopSec Mobile Verschlüsselungsgerät App für iphone App für Android-Smartphones R&S VoIP-SERVER S110 Rohde & Schwarz TopSec Mobile 3

4 Universell einsetzbar Bluetooth Funkschnittstelle zur Anbindung an Smartphones und Laptops Das TopSec Mobile ist sowohl hinsichtlich der Anbindung an Kommunikationsendgeräte als auch bezüglich der Netzanbindung ein universell einsetzbares Sprachverschlüsselungsgerät. Mit der Bluetooth Funkschnittstelle zur Anbindung an ein Kommunikationsendgerät wird eine kabellose, stabile Kommunikationsverbindung zur Verfügung gestellt. Als Kommunikationsendgeräte werden zusammen mit dem TopSec Mobile Smartphones und Laptops verwendet. Vertrauliche Gespräche werden direkt am TopSec Mobile oder über das beigefügte Headset geführt und bereits im TopSec Mobile ver- und entschlüsselt. Die Gesprächsinformation vom und zum TopSec Mobile ist daher schon während der Übertragung über die Bluetooth Schnittstelle immer auf höchstem Niveau gesichert. Wähloberfläche für Internet-Telefonie: Der grüne Wählknopf etabliert Kryptoverbindungen mit dem TopSec Mobile, der gelbe Wählknopf baut unverschlüsselte VoIP-Gespräche auf. USB-Kabelverbindung mit Laptops Alternativ zur kabellosen Bluetooth Schnittstelle kann das TopSec Mobile über ein USB-Kabel mit einem Laptop verbunden werden. Damit besteht auch für Einsatzumgebungen, in denen eine Funkverbindung unerwünscht ist, die Möglichkeit einer verschlüsselten Verbindung in das IP Netz. Telefonbuch des. 4

5 App für Smartphones und Laptops Das TopSec Mobile ist zusammen mit modernen Smartphones und Laptops einsetzbar. Die Rufnummer des gewünschten Gesprächspartners wird am Smartphone oder am Laptop ausgewählt. Dazu steht die App zur Verfügung. unterstützt unverschlüsselte VoIP-Telefon gespräche mit dem Smartphone und verschlüsselte VoIP-Telefongespräche mit dem TopSec Mobile. Bei verschlüsselten VoIP-Telefongesprächen wird das Telefon gespräch direkt am TopSec Mobile an genommen. Die Ver- und Entschlüsselung erfolgt unabhängig vom Smartphone beziehungsweise Laptop innerhalb des TopSec Mobile. Das sichere Gespräch wird über Mikrofon und Lautsprecher des TopSec Mobile geführt. Das verhindert mögliche Manipulationen durch Malware. unterstützt zusätzlich unverschlüsseltes VoIP. Dem Anwender stehen an seinem Smartphone oder Laptop alle Funktionen zur Verfügung; zusätzlich kann er auf Wunsch sicher kommunizieren. Anbindung an IP-Netze über Smartphones, Laptops oder Satellitenterminals Die Anbindung an IP-Netze erfolgt über die Kommunikationsendgeräte. Smartphones stellen eine drahtlose Kommunikationsverbindung über UMTS oder WLAN bereit. Laptops haben in der Regel zusätzlich eine LAN-Schnittstelle, die eine kabelgebundene Anbindung an IP-Netze ermöglicht. Auch eine verschlüsselte Kommunikation über BGAN- oder Thuraya-IP-Satellitenterminals ist vom TopSec Mobile aus möglich. Verbindungsaufbau über öffentliche oder private VoIP-Server Für den Verbindungsaufbau von VoIP-Gesprächen werden Server benötigt, bei denen die Gesprächsteilnehmer registriert sind. Für den Verbindungsaufbau einer verschlüsselten Kommunikation mit dem TopSec Mobile werden die weit verbreiteten Signalisierungsprotokolle SIP und IAX2 verwendet. Als sogenannte VoIP-Server können öffentliche SIP-Server oder der R&S VoIP-SERVER S110 verwendet werden. Der R&S VoIP-SERVER S110 eignet sich insbesondere für Benutzer gruppen mit hohen Sicherheitsanforderungen, die ihren eigenen VoIP-Server betreiben wollen. Sprachverschlüsselung mit dem TopSec Mobile TopSec Mobile BGAN, Thuraya Unterwegs Bluetooth Satellitenterminal App Headset App TopSec Mobile Bluetooth App UMTS, EDGE, WLAN UMTS, EDGE, WLAN IP-Netze VoIP-Server Bluetooth, USB Unterwegs App UMTS, EDGE, WLAN, Kabel Offroad Bluetooth, USB TopSec Mobile Büro Rohde & Schwarz TopSec Mobile 5

6 TopSec Kryptoverfahren Verfahren für höchstmögliche Sicherheit Im TopSec Mobile basiert die Verschlüsselung auf einem Hybridverfahren, um höchste Sicherheit zu erreichen. Die Voraussetzung dafür wurde geschaffen, indem die Partner- Kryptogeräte über die gleichen mathematischen Parameter verfügen und die gleichen Algorithmen verwenden. Schlüsseleinigung mit elliptischen Kurven, 384 bit Durch Verwendung des Diffie-Hellman-Schlüsseleinigungsverfahrens ist ohne administrative Eingriffe eine verschlüsselte Kommunikation zwischen zwei Partner- Kryptogeräten möglich. Im TopSec-Sprachgebrauch wird dies als offenes System bezeichnet, weil die Möglichkeit einer sicheren Kryptoverbindung mit anderen TopSec Mobile-Kryptogeräten gegeben ist, auch ohne dass eine zertifikatsbasierte Authentifizierung angewendet wird. Der in den beiden Partner-Kryptogeräten errechnete Sitzungsschlüssel K wird von den symmetrischen Algorithmen verwendet, um die digitalisierte und komprimierte Sprache zu verschlüsseln beziehungsweise zu entschlüsseln. Man-in-the-Middle-Angriffe werden im offenen System durch einen vierstelligen Sicherheitscode verhindert. Dieser Sicherheitscode wird für jedes verschlüsselte Gespräch an den beiden TopSec Mobile neu berechnet und am integrierten Display des TopSec Mobile ausgegeben. Bei einer sicheren Verbindung sind die Sicherheitscodes identisch. Zertifikatsbasierte Authentifizierung Eine weitere mögliche Maßnahme zur Vermeidung von Man-in-the-Middle-Angriffen ist die Bildung von geschlossenen Benutzergruppen. Dazu wird der TopSec Administrator benötigt, eine Kombination aus einem Trust Center und einer zentralen Verwaltung von Betriebsparametern. TopSec-Geräte erhalten im Rahmen einer Initialisierung ein Zertifikat und generieren ein Public-Key-Schlüsselpaar zur Authentifizierung. Bei geschlossenen Systemen authentifizieren sich die TopSec- Kryptogeräte automatisch. Nur wenn die Authentifizierung erfolgreich ist, wird eine Kryptoverbindung etabliert. Die Vertraulichkeit der Gespräche entspricht somit höchsten Sicherheitsanforderungen. Sprachverschlüsselung mit AES, 256-bit-Schlüssel Das TopSec Mobile vereinbart mit dem Partner-Kryptogerät bei jedem Verbindungsaufbau automatisch einen neuen, 256 bit langen Schlüssel. Dabei wird nach dem Zufallsprinzip einer aus möglichen Schlüsseln gewählt und nach Beendigung der Kommunikation sofort gelöscht. Kombinierte Schlüsseleinigung und Authentifizierung Voraussetzung: Gerät A gemeinsamer Basispunkt P 0, öffentliche Schüssel P A, P B sind Teil des Zertifikats, zugehörige private Schlüssel S A, S B sind ausschließlich in den Geräten A bzw. B verfügbar S A, P A = S A P 0 S B, P B = S B P 0 Gerät B P B, Q B P A, Q A A wählt einen Zufallswert r A A berechnet Q A = r A P 0 A berechnet B wählt einen Zufallswert r B B berechnet Q B = r B P 0 B berechnet K = r A P B + (F(Q A, Q B ) r A + S A ) Q B K = r B P A + (F(Q B, Q A ) r B + S B ) Q A Weder r A, r B, S A noch S B wurden übertragen, außer A und B verfügt niemand über einen der Zufallswerte r A oder r B zur Berechnung des Sitzungsschlüssels K 6

7 Technische Daten Technische Daten TopSec Mobile Bluetooth Standard Version 2.0 Betriebszeit Sprechzeit Abmessungen Gewicht Produktübersicht bis zu 100 h bis zu 4 h 99 mm 34 mm 22 mm App für Android Android-Betriebssystem Version 2.3/4.0 App für iphone iphone-betriebssystem Version 5/5.1 VoIP-Protokolle SIP IAX2 58 g RFC3261 RFC5456 Bezeichnung Typ Sprachverschlüsselungsgerät TopSec Mobile App für Android für Android App für iphone VoIP-Server Administrator-Software für iphone R&S VoIP-SERVER S110 TopSec Admin Die Bluetooth Wortmarke und Logos sind eingetragene Warenzeichen und Eigentum von Bluetooth SIG, Inc., ihre Verwendung ist für Rohde & Schwarz lizenziert. Rohde & Schwarz TopSec Mobile 7

8 Service Ihres Vertrauens J Weltweit J Lokal und persönlich J Flexibel und maßgeschneidert J Kompromisslose Qualität J Langfristige Sicherheit Rohde & Schwarz Der Elektronikkonzern Rohde & Schwarz ist ein führender Lösungsanbieter in den Arbeitsgebieten Messtechnik, Rundfunk, Funküberwachung und -ortung sowie sichere Kommunikation. Vor mehr als 75 Jahren gegründet, ist das selbst ständige Unternehmen mit seinen Dienstleistungen und einem engmaschigen Servicenetz in über 70 Ländern der Welt präsent. Der Firmensitz ist in Deutschland ( München). Der Umwelt verpflichtet Energie-effiziente Produkte Kontinuierliche Weiterentwicklung nachhaltiger Umweltkonzepte Certified Quality System ISO 9001 Rohde & Schwarz SIT GmbH Am Studio 3 D Berlin Fax Rohde & Schwarz GmbH & Co. KG Kontakt Europa, Afrika, Mittlerer Osten Nordamerika TEST RSA ( ) Lateinamerika Asien/Pazifik China / R&S ist eingetragenes Warenzeichen der Rohde & Schwarz GmbH & Co. KG Eigennamen sind Warenzeichen der jeweiligen Eigentümer Printed in Germany (ch) PD Version Mai 2012 TopSec Mobile Daten ohne Genauigkeitsangabe sind unverbindlich Änderungen vorbehalten 2012 Rohde & Schwarz GmbH & Co. KG München, Germany

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern

R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern Funküberwachung & Funkortung Datenblatt 01.00 R&S EFW Flywheel Manuelle Einstellung von Empfängerparametern R&S EFW Flywheel Auf einen Blick Das Flywheel R&S EFW dient bei Empfängern, die über eine externe

Mehr

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte

R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte Sichere Kommunikation Produktbroschüre 0.00 R&S IP-GATE IP-Gateway für ISDN- Verschlüsselungsgeräte R&S IP-GATE Auf einen Blick Das R&S IP-GATE ist die IP-Schnittstelle für die neuesten Versionen der Verschlüsselungsgeräte

Mehr

TopSec Mobile Abhörsicher telefonieren

TopSec Mobile Abhörsicher telefonieren TopSec Mobile Abhörsicher telefonieren iphone Android Smartphone PC Festnetz TopSec_Mobile_bro_de_3606-6492-11_v0300.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Satellit 13.02.2014 12:03:29 T opsec

Mehr

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung

R&S ATCMC16 Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung ATCMC16_bro_de_5214-0382-11.indd 1 Produktbroschüre 03.00 Sichere Kommunikation Air Traffic Control Multikoppler Aktive 16-fach-VHF/UHFSignalverteilung 22.08.2013 13:28:28 Air Traffic Control Multikoppler

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen. TK-Schnitt stellen. Datenblatt 01.00. Messtechnik R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnitt stellen Messtechnik Datenblatt 01.00 R&S ENY81-CA6 Kopplungsnetzwerk Auf einen Blick Das Kopplungsnetzwerk

Mehr

Rohde & Schwarz Service mit Mehrwert

Rohde & Schwarz Service mit Mehrwert Rohde & Schwarz Service mit Mehrwert Wir finden, Ihre Geräte müssen leicht zu managen sein. Und das Managementsystem leicht zu managen. Unser Online Service Management unterstützt Sie bei der Verwaltung

Mehr

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner

R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner R&S PSL3 Industrial Controller Der leistungsfähige Industrie rechner Messtechnik Produktbroschüre 02.00 R&S PSL3 Industrial Controller Auf einen Blick Steuerrechner nehmen in komplexen Messsystemen eine

Mehr

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00.

R&S ENY81-CA6 Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an. TK-Schnittstellen. Produktbroschüre 02.00. ENY81-CA6_bro_de_5214-1772-11_v0200.indd 1 Produktbroschüre 02.00 Messtechnik Kopplungsnetzwerk Für Störaussendungsund Störfestigkeitsmessungen an TK-Schnittstellen 31.07.2015 09:59:43 Kopplungsnetzwerk

Mehr

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung

R&S SRTS Softwarebasiertes R&S RAMON. Trainingssystem Operationelles Bedienertraining. Produktbroschüre 01.00. Funküberwachung & Funkortung Produktbroschüre 01.00 Funküberwachung & Funkortung R&S SRTS Softwarebasiertes R&S RAMON Trainingssystem Operationelles Bedienertraining R&S SRTS Software basiertes R&S RAMON Trainingssystem Auf einen

Mehr

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen

ELCRODAT 5-4 Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Hochsichere Sprach- und Datenkommunikation in digitalen und analogen Netzen Sichere Kommunikation Datenblatt 02.00 Auf einen Blick Das (ED5-4) wird im militärischen und Behördenbereich zur verschlüsselten

Mehr

R&S QPS Quick Personnel Security Scanner

R&S QPS Quick Personnel Security Scanner QPS100-200_bro_en_3606-7160-11_v0100.indd 1 Produktbroschüre 01.00 Test & Measurement R&S QPS Quick Personnel Security Scanner 20.11.2015 14:47:47 R&S QPS Quick Personnel Security Scanner Auf einen Blick

Mehr

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen

R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen Messtechnik Produktbroschüre 04.00 R&S UPZ Audio Switcher Mehrkanal-Umschalter für Ein- und Ausgänge von Audio-Kanälen R&S UPZ Audio Switcher Auf einen Blick Der R&S UPZ Audio Switcher ist ein Mehrkanal-

Mehr

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz

R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz R&S FS-K96/ R&S FS-K96PC OFDM-Vektorsignalanalyse mit Analysatoren von Rohde & Schwarz Messtechnik Produktbroschüre 05.00 R&S FS-K96/ R&S FS-K96PC OFDM- Vektorsignalanalyse Auf einen Blick Die R&S FS-K96/R&S

Mehr

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests

T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests Datenblatt 01.00 Test & Measurement T estsystem R&S TS-DVBH Die Lösung für die von GCF priorisierten DVBH-Tests DVB-H ConformanceTestsystem R&S TS-DVBH Auf einen Blick Das R&S TS-DVBH ist ein Testsystem

Mehr

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen

R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen Sichere Kommunikation Produktbroschüre 02.00 R&S SITGate Next Generation Firewall Internet und Cloud Services gefahrlos einsetzen R&S SITGate Next Generation Firewall Auf einen Blick R&S SITGate ist eine

Mehr

R&S TVSCAN Automatic TV Channel Scan Software Qualitätsbeurteilung mehrkanaliger TV-Signale an der TV- Kabelkopfstelle oder im Feld

R&S TVSCAN Automatic TV Channel Scan Software Qualitätsbeurteilung mehrkanaliger TV-Signale an der TV- Kabelkopfstelle oder im Feld Rundfunk Produktbroschüre 01.00 R&S TVSCAN Automatic TV Channel Scan Software Qualitätsbeurteilung mehrkanaliger TV-Signale an der TV- Kabelkopfstelle oder im Feld R&S TVSCAN Automatic TV Channel Scan

Mehr

Kryptographie oder Verschlüsselungstechniken

Kryptographie oder Verschlüsselungstechniken Kryptographie oder Verschlüsselungstechniken Dortmund, Dezember 1999 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund, TEL.: (0231)755-4966, FAX:

Mehr

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015

Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE. Matthias Adams, 2015 Vortrag 0075 Moderne E2E-Verschlüsselung mit SCIP-DE Matthias Adams, 2015 Inhalt ı Ende-zu-Ende-Kommunikation im Hochsicherheitsbereich Die SCIP-DE Kryptosuite Verwendung von SIP für den Verbindungsaufbau

Mehr

R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze

R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze Rundfunk Produktbroschüre 01.00 R&S CLG Cable Load Generator Simulation vollständig belegter analoger und digitaler Kabelfernsehnetze R&S CLG Cable Load Generator Auf einen Blick Der R&S CLG Cable Load

Mehr

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made

Mehr

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG

R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG Sichere Kommunikation Datenblatt 02.00 R&S FT5066 Trusted Filter Steuerkommando-Filter für Funkgeräte: Rot-Schwarz-Trennung nach STANAG R&S FT5066 Trusted Filter Auf einen Blick Das Trusted Filter R&S

Mehr

AM/FM/ϕM-Messdemodulator FS-K7

AM/FM/ϕM-Messdemodulator FS-K7 Datenblatt Version 02.00 AM/FM/ϕM-Messdemodulator FS-K7 April 2005 für die Analysatoren FSQ/FSU/FSP und die Messempfänger ESCI/ESPI AM/FM/ϕM-Messdemodulator zur Bestimmung analoger Modulationsparameter

Mehr

Sichere Netzübergreifende Sprachkommunikation (SNS)

Sichere Netzübergreifende Sprachkommunikation (SNS) Sichere Netzübergreifende Sprachkommunikation (SNS) IT-SA / Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen 2 Sicherheitsproblematik bei mobiler Sprachkommunikation (1) Bedrohungen:

Mehr

WLAN-Audiolösungen für grenzenlosen Musikgenuss

WLAN-Audiolösungen für grenzenlosen Musikgenuss WLAN-Audiolösungen für grenzenlosen Musikgenuss WHD präsentiert seine neuen WLAN-Audiogeräte. Die Verbindung klappt entweder über eine Direktverbindung oder, noch besser, das WLAN-Audiogerät wird in das

Mehr

R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung

R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung FS-K130_bro_de_5214-4113-11.indd 1 Produktbroschüre 03.00 Messtechnik R&S FS-K130PC Distortion Analysis Software Verstärkermodellierung und -linearisierung 02.10.2014 12:20:45 R&S FS-K130PC Distortion

Mehr

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW

DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW DCP-L2540DN DCP-L2560DW MFC-L2720DW MFC-L2740DW KOMPAKTE UND LEISTUNGSSTARKE S/W-MULTIFUNKTIONSGERÄTE FÜR DEN PROFESSIONELLEN EINSATZ IM HOME- OFFICE UND IM KLEINEN BÜRO. Hohe Druckgeschwindigkeit von

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren

R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren Messtechnik Produktbroschüre 04.01 R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen EMV-Schwachstellen aufspüren R&S HZ-14 Sondensatz für E- und H-Nahfeldmessungen Auf einen Blick Der R&S HZ-14 Sondensatz

Mehr

Die Smartcard im microsd-format

Die Smartcard im microsd-format Android cgcard Die Smartcard im microsd-format Android BlackBerryBlackBerry ios Windows Schutz von Useridentität und Daten auch auf mobilen Endgeräten komfortabel und auf höchstem Niveau. Mit cgcard, dem

Mehr

Kopplungsnetzwerke ENY21 und ENY41

Kopplungsnetzwerke ENY21 und ENY41 Version 04.00 Kopplungsnetzwerke ENY21 und ENY41 August 2008 Für Störaussendungs- und Störfestigkeitsmessungen an ungeschirmten, symmetrischen Telekommunikationsschnittstellen Vierdraht- und Zweidraht-Netzwerke

Mehr

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

sys-alarm Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich) Was erwarten Kunden von einer CTI? Einfache Installation Wählen aus allen PC Applikationen Namenwahl Automatisches Anpassen der Rufnummer (keine einheitliche Eingabe im kanonischen Format erforderlich)

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Monitoring-System R&S UMS12-OEM Modulares Monitoring- System mit offener Programmierschnittstelle

Monitoring-System R&S UMS12-OEM Modulares Monitoring- System mit offener Programmierschnittstelle Monitoring-System R&S UMS12 Modulares Monitoring- System mit offener Programmierschnittstelle Funküberwachung & Funkortung Datenblatt 01.00 Monitoring-System R&S UMS12 Auf einen Blick Das R&S UMS12 ist

Mehr

R&S TopSec Mobile TopSec Phone Windows PC

R&S TopSec Mobile TopSec Phone Windows PC Rohde & Schwarz SIT GmbH Handbuch PAD-T-M: 3574.3259.03/01.00/CI/1/DE R&S TopSec Mobile TopSec Phone Windows PC Handbuch 1234.5678.02 01 2013 Rohde & Schwarz GmbH & Co. KG Mühldorfstr. 15, 81671 München,

Mehr

BeamYourScreen Sicherheit

BeamYourScreen Sicherheit BeamYourScreen Sicherheit Inhalt BeamYourScreen Sicherheit... 1 Das Wichtigste im Überblick... 3 Sicherheit der Inhalte... 3 Sicherheit der Benutzeroberfläche... 3 Sicherheit der Infrastruktur... 3 Im

Mehr

Zielgruppe. Grundbeschreibung. Slogans. Titel

Zielgruppe. Grundbeschreibung. Slogans. Titel Weitere Farben verfügbar Zielgruppe Mobile Manager benötigen: Hochwertige Businesstools im stylischem Design Gespräche ohne Unterbrechungen oder Störungen Komfort und ausreichend Akkulaufzeit für einen

Mehr

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur.

Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur. MIKOGO SICHERHEIT Inhaltsverzeichnis Das Wichtigste im Überblick 3 Sicherheit der Inhalte Sicherheit der Benutzeroberfläche Sicherheit der Infrastruktur Seite 2. Im Einzelnen 4 Komponenten der Applikation

Mehr

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher?

Fakultät Informatik, Proseminar Technische Informationssysteme Sind Handyverbindungen abhörsicher? Fakultät Informatik, Proseminar Technische Informationssysteme? Dresden, Gliederung -Einführung -Mobilfunkstandard GSM -Mobilfunkstandard UMTS -Mobilfunkstandard LTE -Vergleich der Mobilfunkstandards -Beispiel

Mehr

Nachrichten- Verschlüsselung Mit S/MIME

Nachrichten- Verschlüsselung Mit S/MIME Nachrichten- Verschlüsselung Mit S/MIME Höma, watt is S/MIME?! S/MIME ist eine Methode zum signieren und verschlüsseln von Nachrichten, ähnlich wie das in der Öffentlichkeit vielleicht bekanntere PGP oder

Mehr

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013

Zielgruppe. Grundbeschreibung. Slogans. Titel. * Quelle: Firmeneigene Studie von Plantronics, Okt. & Nov. 2013 In Grün und Blau erhältlich Zielgruppe Menschen, die beim Sport gerne Musik hören (Mehr als die Hälfte aller Leute, die Sport treiben, hören währenddessen Musik über ihre Kopfhörer und Smartphones*) Sporttreibende

Mehr

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN

FRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung

Mehr

DIE APP FÜR STUDIERENDE

DIE APP FÜR STUDIERENDE IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Mit campus-to-go Noten einsehen, Vorlesungen planen, Mensaplan abrufen und vieles mehr Ihre Hochschule für Unterwegs campus-to-go Menü auf iphone campus-to-go

Mehr

Seminar Internet-Technologie

Seminar Internet-Technologie Seminar Internet-Technologie Zertifikate, SSL, SSH, HTTPS Christian Kothe Wintersemester 2008 / 2009 Inhalt Asymmetrisches Kryptosystem Digitale Zertifikate Zertifikatsformat X.509 Extended-Validation-Zertifikat

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

StegoS drahtloses grenzflächenmikrofon

StegoS drahtloses grenzflächenmikrofon StegoS drahtloses grenzflächenmikrofon StegoS drahtloses grenzflächenmikrofon drahtlos flexibel Stellen Sie die Mikrofone einfach auf den Tisch ohne störende Kabel. Die übertragung erfolgt im weltweit

Mehr

IT-Sicherheit Kapitel 11 SSL/TLS

IT-Sicherheit Kapitel 11 SSL/TLS IT-Sicherheit Kapitel 11 SSL/TLS Dr. Christian Rathgeb Sommersemester 2014 1 Einführung SSL/TLS im TCP/IP-Stack: SSL/TLS bietet (1) Server-Authentifizierung oder Server und Client- Authentifizierung (2)

Mehr

DokuToGo. Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de

DokuToGo. Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de DokuToGo Dokumenten-Server. Die Lösung für das Sitzungsund Vorlagenwesen! Papierloser, umweltschonender Versand. www.naxus.de Dokumenten-Server für die Gremien Ihrer Kommune * Ein eigener Dokumenten-Server

Mehr

Vortrag Keysigning Party

Vortrag Keysigning Party Vortrag Keysigning Party Benjamin Bratkus Fingerprint: 3F67 365D EA64 7774 EA09 245B 53E8 534B 0BEA 0A13 (Certifcation Key) Fingerprint: A7C3 5294 E25B B860 DD3A B65A DE85 E555 101F 5FB6 (Working Key)

Mehr

PKI (public key infrastructure)

PKI (public key infrastructure) PKI (public key infrastructure) am Fritz-Haber-Institut 11. Mai 2015, Bilder: Mehr Sicherheit durch PKI-Technologie, Network Training and Consulting Verschlüsselung allgemein Bei einer Übertragung von

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

Kurzanleitung digiseal reader

Kurzanleitung digiseal reader Seite 1 von 13 Kurzanleitung digiseal reader Kostenfreie Software für die Prüfung elektronisch signierter Dokumente. Erstellt von: secrypt GmbH Support-Hotline: (0,99 EURO pro Minute aus dem deutschen

Mehr

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012

Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Kurzanleitung Business Connect Mobile App Die wichtigsten Funktionen im Überblick Version 1.0 / August 2012 Business Connect Mobil App Voraussetzung und Notwendigkeiten Wer kann die BCM App nutzen? 2/16

Mehr

R&S TopSec Mobile Bedienhandbuch

R&S TopSec Mobile Bedienhandbuch R&S TopSec Mobile Bedienhandbuch 5411.1567.03 05.01 Rohde & Schwarz SIT Bedienhandbuch PAD-T-M: 3574.3259.03/01.01/RL/DE 2015 Rohde & Schwarz GmbH & Co. KG Mühldorfstr. 15, 81671 München, Deutschland Telefon:

Mehr

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager

ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager ubitexx Smartphones einfach sicher betreiben Dominik Dudy, Key Account Manager Vielfalt! Blackberry, Windows Mobile, Symbian, ios für iphone/ipad, Android. Zulassung / Einführung mehrerer Betriebssysteme

Mehr

Verschlüsselung der Kommunikation zwischen Rechnern

Verschlüsselung der Kommunikation zwischen Rechnern Verschlüsselung der Kommunikation zwischen Rechnern Stand: 11. Mai 2007 Rechenzentrum Hochschule Harz Sandra Thielert Hochschule Harz Friedrichstr. 57 59 38855 Wernigerode 03943 / 659 0 Inhalt 1 Einleitung

Mehr

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne

Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Wiederholung Symmetrische Verschlüsselung klassische Verfahren: Substitutionschiffren Transpositionschiffren Vigenère-Chiffre One-Time-Pad moderne Verfahren: DES (Feistel-Chiffre) mehrfache Wiederholung

Mehr

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen

Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Grundbegriffe der Kryptographie II Technisches Seminar SS 2012 Deniz Bilen Agenda 1. Kerckhoff sches Prinzip 2. Kommunikationsszenario 3. Wichtige Begriffe 4. Sicherheitsmechanismen 1. Symmetrische Verschlüsselung

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

R&S EFL240/R&S EFL340 Tragbarer TV-Messempfänger Professionelle Installation von Antennen, Kabel- und Sat-TV-Anlagen

R&S EFL240/R&S EFL340 Tragbarer TV-Messempfänger Professionelle Installation von Antennen, Kabel- und Sat-TV-Anlagen EFL240_340_bro_de_5214-6000-11_v0400.indd 1 Produktbroschüre 04.00 Rundfunk R&S EFL240/R&S EFL340 Tragbarer TV-Messempfänger Professionelle Installation von Antennen, Kabel- und Sat-TV-Anlagen 31.07.2014

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014

Produktübersicht. CGM eservices. Stand 5/2014 10.06.2014 Produktübersicht CGM eservices Stand 5/2014 1 10.06.2014 Einführung Begriffsdefinitionen CGM eservices Die CGM eservices vernetzen die Leistungserbringer im Gesundheitswesen untereinander und mit ihren

Mehr

TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN

TopSec703. Zuverlässige Verschlüsselung von Euro-ISDN. Anschließbar an den Euro-ISDN-S 0 - Anschluss Sichere Fernwartung über Euro-ISDN TopSec703 Zuverlässige Verschlüsselung von Euro- Verschlüsselung von Sprache, Daten, Fax (Gruppe 4) und Videokonferenzen Übertragungsmodi klar/verschlüsselt Anschließbar an den Euro--S 0 - Anschluss Sichere

Mehr

Verschlüsselungstool DATUSCodierung

Verschlüsselungstool DATUSCodierung Verschlüsselungstool DATUSCodierung Benutzerhandbuch Stand: Januar 2014 Inhalt Verschlüsselungstool DATUSCodierung... 1 Inhalt... 2 Release Notes... 3 Technische Details... 3 Dateien im Lieferumfang...

Mehr

Zentrales Anwendungsorientiertes Modulares Informations- und Kommunikationssystem

Zentrales Anwendungsorientiertes Modulares Informations- und Kommunikationssystem Fuhrparkmanagementsystem Zentrales Anwendungsorientiertes Modulares Informations- und Kommunikationssystem Archivierung Digitaler Tachograph ZA-ARC Remote Download App Vertriebskonzept Rudolf-Braas-Straße

Mehr

DIE APP FÜR STUDIERENDE CAMPUS-TO-GO. MobileServices DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP.

DIE APP FÜR STUDIERENDE CAMPUS-TO-GO. MobileServices DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP. MobileServices Informationssysteme DIE HOCHSCHULE FÜR UNTERWEGS! IHR CAMPUS. IHRE APP. DIE APP FÜR STUDIERENDE Noten einsehen, Vorlesungen planen, News lesen, Mensaplan abrufen und vieles mehr... CAMPUS-TO-GO

Mehr

SSL Secure Socket Layer Algorithmen und Anwendung

SSL Secure Socket Layer Algorithmen und Anwendung SSL Secure Socket Layer Algorithmen und Anwendung Präsentation vom 03.06.2002 Stefan Pfab 2002 Stefan Pfab 1 Überblick Motivation SSL-Architektur Verbindungsaufbau Zertifikate, Certification Authorities

Mehr

TEPZZ 65Z8_8A_T EP 2 650 818 A1 (19) (11) EP 2 650 818 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 16.10.2013 Patentblatt 2013/42

TEPZZ 65Z8_8A_T EP 2 650 818 A1 (19) (11) EP 2 650 818 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 16.10.2013 Patentblatt 2013/42 (19) TEPZZ 6Z8_8A_T (11) EP 2 60 818 A1 (12) EUROPÄISCHE PATENTANMELDUNG (43) Veröffentlichungstag: 16..2013 Patentblatt 2013/42 (1) Int Cl.: G06F 21/60 (2013.01) (21) Anmeldenummer: 1316332.7 (22) Anmeldetag:

Mehr

Kryptographie im Bereich Embedded Systems

Kryptographie im Bereich Embedded Systems Kryptographie im Bereich Embedded Systems Thomas Zeggel cv cryptovision GmbH thomas.zeggel@cryptovision.com 2. SELMA-Workshop, Berlin, 15./16.10.2003 2 Überblick - cv cryptovision GmbH: Schwerpunkte -

Mehr

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH

Verschlüsselung. Claus Bauer, Datenschutzbeauftragter. CERDAT GmbH Verschlüsselung Claus Bauer, Datenschutzbeauftragter CERDAT GmbH Inhaltsübersicht: Risiken für die Sicherheit von Kommunikation und die Freiheit sicher zu Kommunizieren Technische Grundlagen von Verschlüsselung

Mehr

OpenPGP Eine Einführung

OpenPGP Eine Einführung OpenPGP OpenPGP Eine Einführung Vortragender: Ole Richter Seminar: Electronic Identity Dozent: Dr. Wolf Müller 19. Dezember 2013 OpenPGP Eine Einführung 1/24 OpenPGP OpenPGP Eine Einführung 2/24 kurzer

Mehr

VPN Virtual Private Network

VPN Virtual Private Network VPN Virtual Private Network LF10 - Betreuen von IT-Systemen Marc Schubert FI05a - BBS1 Mainz Lernfeld 10 Betreuen von IT-Systemen VPN Virtual Private Network Marc Schubert FI05a - BBS1 Mainz Lernfeld 10

Mehr

IT-Sicherheit Kapitel 13. Email Sicherheit

IT-Sicherheit Kapitel 13. Email Sicherheit IT-Sicherheit Kapitel 13 Email Sicherheit Dr. Christian Rathgeb Sommersemester 2013 IT-Sicherheit Kapitel 13 Email-Sicherheit 1 Einführung Internet Mail: Der bekannteste Standard zum Übertragen von Emails

Mehr

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation

Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Digitale Signaturen für Ï Signaturzertifikate für geschützte email-kommunikation Ein Großteil der heutigen Kommunikation geschieht per email. Kaum ein anderes Medium ist schneller und effizienter. Allerdings

Mehr

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY

ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY ANWENDUNGSFÄLLE UND SZENARIEN REVERSE PROXY Der Reverse Proxy ist eine Netzwerk-Komponente, der Ressourcen für einen Client von einem oder mehreren Servern zieht. Die Adressumsetzung wird in der entgegengesetzten

Mehr

Smartphone Preisliste

Smartphone Preisliste Smartphone Preisliste Farbcode: Fett und Rot = Preisänderung; Fett und Blau = Neues Gerät; Fett und Grün = Restposten ohne Alcatel Idol 3 4G/LTE+ 290,83/349,- 124,17/149,- 107,50/129,- 90,83/109,- 40,83/49,-

Mehr

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH

Sichere Kommunikation Angriffe auf Smartphones & Laptops. Volker Schnapp Fink Secure Communication GmbH Sichere Kommunikation Angriffe auf Smartphones & Laptops Volker Schnapp Fink Secure Communication GmbH Agenda Entwicklungen in der Kommunikation Trends Gefahren und Angriffe Gegenmaßnahmen Internetuser

Mehr

High Security Easy to use

High Security Easy to use High Security Easy to use Unsere Herausforderung Das Thema Datensicherheit steht im Fokus der Öffentlichkeit und ist zu einer der großen IT-Herausforderungen für Wirtschaft und Politik geworden. Jeden

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO

(abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO (abhör-)sicher kommunizieren in der Cloud - Geht das? Dr. Ralf Rieken, CEO 1 Copyright Uniscon GmbH 2013 Uniscon auf einen Blick The Web Privacy Company Rechtskonforme, sichere Nutzung des Web Schutz der

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine)

Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen. Public-Key-Kryptographie (2 Termine) Digital Rights Management (DRM) Verfahren, die helfen Rechte an virtuellen Waren durchzusetzen Vorlesung im Sommersemester 2010 an der Technischen Universität Ilmenau von Privatdozent Dr.-Ing. habil. Jürgen

Mehr

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN

Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Avira Antivirus Pro + PRIVATE WiFi Encrypted VPN Verschlüsselt Surfen in öffentlichen WLAN-Netzwerken 89FCE10358FYJ7A9AM964XW39Z4HH31JL7RY938AB2B4490 10QQD2B449IL18PK435NNQ59G72RC0358FYJ7A9A64XW39Z4 E10364XW39Z4HH31JL7RY938AB2B4196D87JRW61Z9VV335GLQ

Mehr

Denn es geht um ihr Geld:

Denn es geht um ihr Geld: Denn es geht um ihr Geld: [A]symmetrische Verschlüsselung, Hashing, Zertifikate, SSL/TLS Warum Verschlüsselung? Austausch sensibler Daten über das Netz: Adressen, Passwörter, Bankdaten, PINs,... Gefahr

Mehr

Betriebssysteme und Sicherheit

Betriebssysteme und Sicherheit Betriebssysteme und Sicherheit Signatursysteme WS 2013/2014 Dr.-Ing. Elke Franz Elke.Franz@tu-dresden.de 1 Überblick 1 Prinzip digitaler Signatursysteme 2 Vergleich symmetrische / asymmetrische Authentikation

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung

Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Standortvernetzung: Erreichen Sie Security Compliance einfach und effizient durch Ethernet- Verschlüsselung Dipl.-Betriebswirt(FH) Stephan Lehmann Produktmanager Tel. 030/65884-265 Stephan.Lehmann@rohde-schwarz.com

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht

Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Produktübersicht Produktübersicht ready Vodafone Mobile Connect Card effiziente Mobilität für Ihr Notebook. Profitieren Sie auch unterwegs von dem Komfort eines modernen Highspeed-Büros. Das laut der Fachzeitschrift Connect

Mehr

Headset- Lösungen. Einfach, flexibel, anpassbar. Moderne und zeitgemäße Kommunikationsmöglichkeiten

Headset- Lösungen. Einfach, flexibel, anpassbar. Moderne und zeitgemäße Kommunikationsmöglichkeiten Headset- Lösungen Einfach, flexibel, anpassbar Moderne und zeitgemäße Kommunikationsmöglichkeiten sind in der heutigen Geschäftswelt unerlässlich. Heutige Kommunikation zeichnet sich durch ihre Einfachheit,

Mehr

THE VOICE OF UNIFIED COMMUNICATIONS

THE VOICE OF UNIFIED COMMUNICATIONS THE VOICE OF UNIFIED COMMUNICATIONS Willkommen in einer Welt, in der Ihre gesamte Kommunikation zusammenwächst, alle Ihre Geschäftskontakte in einer Liste zusammengefasst sind, und Ihnen sogar deren Präsenzstatus

Mehr

Lenovo ThinkPad Edge E530 NZQCGMZ

Lenovo ThinkPad Edge E530 NZQCGMZ LENOVO ThinkPad Edge E530 Intel i5-2520m, 4GB, 500GB, 15.6" 1366x768, DVD-SM, W7-Pro64, Intel GMA HD4000 shared Grafik, Giga-LAN, WLAN (300 Mbps), Bluetooth, Webcam, Fingerprintreader, 2 Jahre Garantie

Mehr

Sichere PCs und Laptops

Sichere PCs und Laptops Sichere PCs und Laptops Sicherheitstools mit der Bürgerkarte A-SIT Zentrum für Sichere Informationstechnologie Dipl.-Ing. Martin Centner SFG, 9. Februar 2006 A-SIT Zentrum für Sichere Informationstechnologie

Mehr

Energie für Ihre digitale Welt

Energie für Ihre digitale Welt Energie für Ihre digitale Welt Die Lösung für mehr Flexibilität bei der Nutzung Ihrer elektronischen Geräte in Beruf und Freizeit www.intecro.de Energie für Ihre digitale Welt MP-16000 Ansprechendes Design

Mehr

E-Mails versenden aber sicher! Rohde & Schwarz Secure E-Mail Webinterface

E-Mails versenden aber sicher! Rohde & Schwarz Secure E-Mail Webinterface E-Mails versenden aber sicher! Rohde & Schwarz Secure E-Mail Webinterface Kurzdokumentation V1.0.2 Dieses Dokument ist nur in der jeweils aktuellsten Fassung gültig. Inhaltsverzeichnis I Abbildungsverzeichnis...

Mehr

JABRA Stealth. Bedienungsanleitung. jabra.com/stealth

JABRA Stealth. Bedienungsanleitung. jabra.com/stealth JABRA Stealth Bedienungsanleitung jabra.com/stealth 2014 GN Netcom A/S. Alle Rechte vorbehalten. Jabra ist ein eingetragenes Markenzeichen von GN Netcom A/S. Alle anderen hier enthaltenen Markenzeichen

Mehr

FABRIKAUTOMATION 1D- UND 2D-CODES IDENTIFIZIEREN DATA MATRIX HANDHELDS

FABRIKAUTOMATION 1D- UND 2D-CODES IDENTIFIZIEREN DATA MATRIX HANDHELDS FABRIKAUTOMATION 1D- UND 2D-CODES IDENTIFIZIEREN DATA MATRIX HANDHELDS WIR PASSEN UNS AN HANDHELDS VON PEPPERL+FUCHS EIGENSICHERHEIT Die Data Matrix Handhelds von Pepperl+Fuchs bieten ein Höchstmaß an

Mehr

Jabra SPEAK 510 BEDIENUNGSANLEITUNG

Jabra SPEAK 510 BEDIENUNGSANLEITUNG Jabra SPEAK 510 BEDIENUNGSANLEITUNG Inhalt Willkommen... 2 ÜBERSICHT... 3 VERBINDEN.... 5 Benutzung des.... 8 SUPPORT.... 11 Technische Daten... 12 1 Willkommen Vielen Dank für Ihren Kauf des. Wir hoffen,

Mehr

Kryptographie mit elliptischen Kurven

Kryptographie mit elliptischen Kurven Kryptographie mit elliptischen Kurven Gabor Wiese Universität Regensburg Kryptographie mit elliptischen Kurven p. 1 Problemstellung Kryptographie mit elliptischen Kurven p. 2 Problemstellung Caesar Kryptographie

Mehr