VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich

Größe: px
Ab Seite anzeigen:

Download "VoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich"

Transkript

1 VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1

2 Agenda VoIP Security Challenges Angriffsmöglichkeiten Verfügbarkeit SPIT Vertraulichkeit SIP SIP-spezifische Gefährdungen Abwehrmassnahmen VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 2

3 Kurzportrait Unsere Tätigkeiten Training Consulting Engineering Bereiche VoIP IT-Security Networking VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 3

4 VoIP Security Challenges (I) VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 4

5 VoIP Security Challenges (II) VoIPSEC, Studie zur Sicherung von Voice over Internet Protocol, 2005 Fazit:... Gleichzeitig wird klar, dass die unbedarfte Einführung von VoIP erhebliche Bedrohungspotenziale mit sich bringen kann. Im Vergleich von Standard-Installationen zu TDM-basierten Telefonie-Lösungen, ist der ungesicherte Einsatz von VoIP- Technologie mit deutlich größeren Risiken verbunden. Denn die VoIP-Systeme erben die Sicherheitsrisiken der IP-Welt und darüber hinaus behalten sie die meisten aus der TK-Welt.... VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 5

6 VoIP Security Challenges (III) 22. März 2006 VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 6

7 Angriffsmöglichkeiten glichkeiten Der Angreifer beeinträchtigt die VoIP- Verfügbarkeit. Der Angreifer verschafft sich unberechtigten Zugang zu Informationen. Verlust der Vertraulichkeit Der Angreifer ändert (löscht/fügt zu) unberechtigterweise Informationen Verlust der Integrität VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 7

8 Verfügbarkeit (I) DOS (Denial of Service)-Angriffe auf die Kommunikation Signalisierungspfad Datenpfad Angriff auf Quality of Service (z.b. durch künstliche Netzwerküberlastung) Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 8

9 Verfügbarkeit (II) DOS-Angriffe auf die Endgeräte, Server und die Netzinfrastruktur (Router, Switches) Passwort-Angriffe Viren, Buffer-Overflow Flooding-Angriffe... Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 9

10 Verfügbarkeit (III) Stromunterbruch!! absichtlich als DOS-Angriff unabsichtlich Verlust der Verfügbarkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 10

11 Verfügbarkeit (IV) Erreichbarkeit der Notfalldienste! Lokalisierung und Identifizierung eingehender Notrufe! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 11

12 SPIT Spam over Internet Telephony Werbung für echte Rollex, Potenzmittel, usw Ev. Beinträchtigung der Verfügbarkeit des VoIP Voic Dienstes Ärgernis Zeitverlust Einfach zu realisieren wegen fehlenden Authentifizierung des Senders bei SIP! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 12

13 Vertraulichkeit Abhören des Datenpfades Verlust der Vertraulichkeit Sniffing des Signalisationspfades Call Tracking Wer hat mit wem telefoniert? Verlust der Vertraulichkeit VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 13

14 SIP Session Initiation Protocol Stark beeinflusst durch HTTP und SMTP Analog zu SMTP erfolgt bei SIP keine automatische Kontrolle des Ursprungs der Nachrichten! Signalisierung SIP SDP TCP Sprache RTP / RTCP UDP Fälschung der Ursprungsadresse und Senden unaufgeforderter Meldungen (SPAM!) möglich. IP VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 14

15 SIP-spezifische Gefährdungen DOS-Angriffe Signalisierung Sprache Gesprächsabbruch durch Befehle CANCEL, BYE Call flooding SIP SDP RTP / RTCP De-registration Angriffe Re-Invite -Angriffe Call Hijacking und MITM-Angriffe durch Einsatz spez. Antwort-Codes Directory Harvesting... TCP IP UDP VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 15

16 Abwehrmassnahmen (I) Sensibilisieren und bilden Sie Ihre Anwender weiter bezgl. der VoIP- Sicherheitsaspekte! Installieren Sie starke Zugangskontroll- und Authentifizierungssysteme! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 16

17 Abwehrmassnahmen (II) Schützen Sie Ihre Daten gegen Lauschangriffe und Verfälschung! Klären Sie bei den verschiedenen VoIP-Lösungen ab, ob und wie die Verschlüsselung und Integritätskontrollen implementiert sind. Schützen Sie Ihre VoIP-Infrastruktur gegen DOS-Angriffe! Achten Sie auf die Notfallnummern! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 17

18 Abwehrmassnahmen (III) Trennen Sie Daten- und Sprachverkehr! Kontrollieren Sie die Remote Operationen! Klären Sie den Einsatz von Firewalls und NAT detailliert ab! Informieren Sie sich über die neuesten Entwicklungen! VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 18

19 Vielen Dank! ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 19

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

2M05: Sicherheit von IP-Telefonie

2M05: Sicherheit von IP-Telefonie 2M05: Sicherheit von IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2006 BKM Dienstleistungs GmbH Bedrohungen und Angriffe auf IP-Telefonie Systeme Sicherheitsmaßnahmen für IP-Telefonie

Mehr

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security

Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de. VoIP Security Hendrik Scholz VoIP Entwickler freenet Cityline GmbH hendrik.scholz@freenet ag.de VoIP Security freenet? freenet = ISP, PSTN Carrier + Mehrwertdienste Produkt: freenet iphone Telefonie als IP Dienstleistung

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen

Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen R IBM Global Services Sicherheitsaspekte beim Zusammenwachsen konvergenter Anwendungen Sicherheitsaspekte bei der paketvermittelnden Sprachübertragung Antonius Klein, Senior IT Architect Infrastructure

Mehr

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter?

VoIP. Gliederung. 1. Einführung. 3.2Anforderungen 3.3Stand Dinge. 3.3Wie geht es Dinge weiter? Sicherheit Ruhr-Universität Voice over IP Thomas WS Seminar (VoIP 2004/2005 VoIP) Eisenbarth ITS Bochum 1. Einführung 1.1 1.2 1.3 Was Bisherige Die Zukunft ist VoIP? Telefonie Gliederung 10.02.2005 - Folie

Mehr

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment

Seminar Mobile Systems. The Session Initiation Protocol in Mobile Environment Seminar Mobile Systems The Session Initiation Protocol in Mobile Environment 1 Lorenz Fischer, Ruben Meier Mobile Systems Seminar 13. Juni 2005 Übersicht Einführung Protokolle (SIP, SDP, RTP) Komponenten

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

Auerswald GmbH & Co. KG 2013

Auerswald GmbH & Co. KG 2013 Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

VoIP Potentielle Sicherheitsprobleme

VoIP Potentielle Sicherheitsprobleme VoIP Potentielle Sicherheitsprobleme Dr. Marc Rennhard Institut für angewandte Informationstechnologie Zürcher Hochschule Winterthur marc.rennhard@zhwin.ch Übersicht Kurzeinführung VoIP Allgemeine Sicherheitsbetrachtungen

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

VOIP Basics 14.11.2005

VOIP Basics 14.11.2005 VOIP Basics 14.11.2005 VoIP! Voice over IP! VOIP V o i c e Skypen! Voipen! DSL-Telefonie! Internettelefonie! IP-Telefonie! Billig! Was ist VOIP -Voice over Internet Protokoll = Stimmenübertragung über

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

VoIP Probleme aus Sicht eines Providers

VoIP Probleme aus Sicht eines Providers VoIP Probleme aus Sicht eines Providers Hendrik Scholz Freenet Cityline GmbH, Kiel Sicherheit 2006 20.02.2006, Magdeburg Wer ist freenet? PSTN Carrier und ISP 600.000 DSL

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

IT-Sicherheit im Handwerk

IT-Sicherheit im Handwerk DECT / VoIP Michael Burzywoda 15. Mai 2014 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /www.gigaset.de > DECT Wie

Mehr

Voice over IP. Internet Telefonie

Voice over IP. Internet Telefonie VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung

Mehr

Leitfaden VoIP-Security

Leitfaden VoIP-Security Leitfaden VoIP-Security Inhalt Voice over IP gehört die Zukunft S. 2 Schwachstellen der VoIP-Infrastruktur S. 3 Angriffsarten auf VoIP-Systeme S. 5 IntraPROTECTOR VoIP-Analyzers S. 6 Security-Sensibilitätscheck

Mehr

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke

Kolloquium der. Sicherheitslösungen für VoIP Netzwerke Kolloquium der Sicherheitslösungen für VoIP Netzwerke 28.06.2006 Paul-Silberbach-Saal der FH Köln Dipl.- Ing. 2006 Überblick des heutigen Abends Gefahren für VoIP-fähige Netzwerke Ansätze zur Netzwerksicherheit

Mehr

P106: Hacking IP-Telefonie

P106: Hacking IP-Telefonie P106: Hacking IP-Telefonie Referent: Christoph Bronold BKM Dienstleistungs GmbH 2005 BKM Dienstleistungs GmbH Angriffe auf ein IP-Telefonie Netzwerk Vorgehensweise eines Voice Hackers Best-Practices Designrichtlinien

Mehr

Daniel Schieber Technical Consultant

Daniel Schieber Technical Consultant Aktueller Status Unternehmensprofil Daniel Schieber Technical Consultant COMCO Fakten: Gründung 1998 als Systemhaus Firmensitz in Dortmund, NRW 42 Mitarbeiter Umsatzerwartung 10 Mio. in 2006 Entwicklung

Mehr

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014

IT-Sicherheit WS 2013/14. Übung 11. zum 30. Januar 2014 Prof. Dr. C. Eckert Thomas Kittel IT-Sicherheit WS 2013/14 Übung 11 zum 30. Januar 2014 Institut für Informatik Lehrstuhl für Sicherheit in der Informatik 1 SSL/TLS in VoIP In Voice-over-IP (VoIP) Kommunikation

Mehr

Internet-Telefonie - Technik und Möglichkeiten -

Internet-Telefonie - Technik und Möglichkeiten - Internet-Telefonie - Technik und Möglichkeiten - Dipl-Ing. Ekkehard Valta, RD Referent beim Bundesbeauftragten für den Datenschutz Seite 1 Bundesbeauftragter für den Datenschutz Ekkehard Valta http://www.bfd.bund.de

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Umstieg auf eine All-IP Lösung in Unternehmen

Umstieg auf eine All-IP Lösung in Unternehmen Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 IFB-Workshop IT-Sicherheit und Datenschutz Folie: 3 Agenda 1. Theoretischer Teil Systematik von IT-Sicherheit und Datenschutz Grundbedrohungen der IT-Sicherheit Gefahren aus dem Internet

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Herzlich Willkommen!

Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie Herzlich Willkommen! Ein Vergleich: Internet-Telefonie und PSTN-Telefonie 1. Einführung 2. Architektur für VoIP 3. Architektur für PSTN 4. Der Vergleich

Mehr

VoIP Ekiga.net. Was Ist VoIP Definition

VoIP Ekiga.net. Was Ist VoIP Definition Telefonie & VoIP VoIP PSTN Telefonie & Datennetz Einordnung ins OSI-7-Schichtenmodell Ekiga.net Vermittlungsdienst Ekiga - Kamailio Ekiga Softphone Was Ist VoIP Definition Internet-Telefonie oder Voice

Mehr

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien

Was ist VoIP Grundlagen RTP, SIP und H3.23 Schwachstellen und Angriffsszenarien VoIP und Sicherheit Wie sicher kann VoIP sein? Welche Schwachstellen gibt es? Netzwerksicherheit CNB 4 SS 2008 Patrick.Schuetzeberg@hs-furtwangen.de Philipp.Wielatt@hs-furtwangen.de Patrick Schützeberg,

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

VoIP Security. ISACA After Hour Seminar Mittwoch, 26. Mai 2005

VoIP Security. ISACA After Hour Seminar Mittwoch, 26. Mai 2005 VoIP Security ISACA After Hour Seminar Mittwoch, 26. 2005 Interw ay Communication GmbH Josefstrasse 225 8005 Zürich 043 500 11 11 - w w w.interw ay.ch info@interw ay.ch Agenda Motivation und Einsatzgebiete

Mehr

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi

VoIP. GI/ACM Regionalgruppe Stuttgart. Kurt Jaeger, pi@lf.net. Stuttgart, 5.April 2006. http://lf.net/lf/pi VoIP GI/ACM Regionalgruppe Stuttgart Kurt Jaeger, pi@lf.net http://lf.net/lf/pi Stuttgart, 5.April 26 Übersicht Vorstellung Definition Das Chisma: SIP vrs. H.323 SIP RTP, secure RTP und Codecs Abläufe:

Mehr

Exposé zur Bakkalaureatsarbeit

Exposé zur Bakkalaureatsarbeit INSO - Industrial Software Institut für Rechnergestützte Automation Fakultät für Informatik Technische Universität Wien Exposé zur Bakkalaureatsarbeit durch die Verwendung spezialisierter VoIP-Firewalls

Mehr

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter

Datensicherheit. Vorlesung 5: 15.5.2015. Sommersemester 2015 h_da. Heiko Weber, Lehrbeauftragter Datensicherheit Vorlesung 5: 15.5.2015 Sommersemester 2015 h_da, Lehrbeauftragter Inhalt 1. Einführung & Grundlagen der Datensicherheit 2. Identitäten / Authentifizierung / Passwörter 3. Kryptografie 4.

Mehr

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop "Sicherheit in vernetzten Systemen"

SISU. Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP. DFN Workshop Sicherheit in vernetzten Systemen SISU Ein Web-Service zum Testen der Sicherheit SIP-basierter Voiceover-IP Endgeräte Jan Seedorf Stephan Sutardi DFN Workshop "Sicherheit in vernetzten Systemen" Überblick Einführung SIP Tests SISU Ergebnisse

Mehr

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG)

(Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) (Voice-over IP / VoIP) aus der Sicht des Fernmeldegeheimnisses ( 85 TKG) Peter Blauth, Sebastian Fandrich, Patrick Fröger, Daniel Renoth, Tobias Schnetzer und Uwe Weissenbacher FH Furtwangen 20.01.2006

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung

Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung BremSec-Forum VoIP-Security Gefährdungen, Sicherheitsmaßnahmen und Projekterfahrung Prof. Dr.-Ing. Kai-Oliver Detken URL: http://www.decoit.de URL2: http://www.detken.net E-Mail: detken@decoit.de Foliennr.:

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch

Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch Unified Communications Security Marcel Oberli Head of Confidence CASSARiUS AG 031 384 05 11 marcel.oberli@cassarius.ch 2 Geschäftseinheiten CASSARiUS Fortune Business und Informatik im Einklang. CASSARiUS

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005

Seminar: RFID. B3: Security- und Privacy-Aspekte bei RFID. Inhalt. Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 Seminar: RFID B3: Security- und Privacy-Aspekte bei RFID ROMAN Consulting & Engineering AG Dr. I. ROMAN, CISSP info@roman.ch, www.roman.ch Gottlieb Duttweiler Institut, Rüschlikon, 26. Januar 2005 RFID-Seminar,

Mehr

VoIP als Vorläufer für NGN

VoIP als Vorläufer für NGN VoIP als Vorläufer für NGN Herzlich Willkommen! VoIP als Vorläufer für NGN 1. Einführung 2. Architekturen für VoIP 3. Protokollmodelle für VoIP 4. VoIP als Vorläufer für NGN 5. QoS und QoE ein Dauerbrenner

Mehr

Asterisk. The Open Source PBX

Asterisk. The Open Source PBX Asterisk. The Open Source PBX In association with: www.bb-k.ch www.asterisk.org Was ist Asterisk? Bei Asterisk handelt es sich nicht um eine reine VoIP-Lösung, sondern um eine echte Software-PBX, die jeden

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

IT Sicherheit: Lassen Sie sich nicht verunsichern

IT Sicherheit: Lassen Sie sich nicht verunsichern IT Sicherheit: Lassen Sie sich nicht verunsichern Guido Bunsen IT Manager Security IT Center AGENDA Betrieb von Firewalls Webfilter E-Mail-Filter Netzwerküberwachung / Blast-O-Mat Virenschutz-Software

Mehr

Netzsicherheit Architekturen und Protokolle SPAM & SPIT

Netzsicherheit Architekturen und Protokolle SPAM & SPIT SPAM & SPIT Einführung The SMTP design is based on the following model of communication: as the result of a user mail request, the sender-smtp establishes a two-way transmission channel to a receiver-smtp.

Mehr

Verbreitete Angriffe

Verbreitete Angriffe Literatur Verbreitete Angriffe Univ.-Prof. Dr. Christoph Meinel Hasso-Plattner-Institut Universität Potsdam, Deutschland DoS und DDoS Angriffe (1/2) 2 Denial-of-Service Angriff mit dem Ziel der Störung

Mehr

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall

IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall IT Systeme / Netzwerke (SAN, LAN, VoIP, Video) DFL-800 Small Business Firewall Seite 1 / 5 DFL-800 Small Business Firewall Diese Firewall eignet sich besonders für kleine und mittelständische Unternehmen.

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München by CYTEL Software GmbH, 2004 Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München CYTEL.iBX VoIP Vernetzung von VoIP-TK Anlagen - Sicherheitsfeatures mit CYTEL.iBX Referent: Frank Jäkel, Geschäftsführer R&D CYTEL

Mehr

Knowledge Base SIP-Konfiguration auf der Fortigate

Knowledge Base SIP-Konfiguration auf der Fortigate Datum 05/01/2011 09:21:00 Hersteller Fortinet Modell Type(n) Fortigate Firmware v4.2 Copyright Boll Engineering AG, Wettingen Autor Sy Dokument-Version 1.0 Situation: SIP-Traffic auf einer Firewall zuzulassen

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen

Verteilte Systeme. 10.1 Unsicherheit in Verteilten Systemen Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Monitoring VoIP schoeller network control

Monitoring VoIP schoeller network control Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem

Mehr

Verteilte Systeme. Übung 10. Jens Müller-Iden

Verteilte Systeme. Übung 10. Jens Müller-Iden Verteilte Systeme Übung 10 Jens Müller-Iden Gruppe PVS (Parallele und Verteilte Systeme) Institut für Informatik Westfälische Wilhelms-Universität Münster Sommersemester 2007 10.1 Unsicherheit in Verteilten

Mehr

Sicherheit im Internet

Sicherheit im Internet Sicherheit im Internet Was ist Sicherheit - das Vokabular Angriff und Verteidigung Zugriff verweigert - drei A s Lücken und Löcher - man kommt doch rein Lauschangriff und Verschluesselung DoS - nichts

Mehr

Was ist VoIP? 05.03.2013. Columba Informatik AG Thurgauerstrasse 33 9400 Rorschach +41 71 288 69 65 www.columba.ch

Was ist VoIP? 05.03.2013. Columba Informatik AG Thurgauerstrasse 33 9400 Rorschach +41 71 288 69 65 www.columba.ch Columba Informatik AG Thurgauerstrasse 33 9400 Rorschach +41 71 288 69 65 www.columba.ch Was ist VoIP? VoIP(Voice overip): Sprache über Internetprotokoll VoIP Übertragung von Telefonanrufen über ein IP-Datennetzwerk

Mehr

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein

im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein VoIP-Verschlüsselung Verschlüsselung im DFN Berlin 18.10.2011 Renate Schroeder, DFN-Verein Einordnung VoIP in DFNFernsprechen VoIP seit 5 Jahren im DFN verfügbar VoIP ist Teil des Fernsprechdienstes DFNFernsprechen

Mehr

Voice over IP. Klaus Kusche Jänner 2016

Voice over IP. Klaus Kusche Jänner 2016 Voice over IP Klaus Kusche Jänner 2016 Inhalt Ziele & Voraussetzungen Was ist VoIP, warum VoIP? Vorteile, Ziele, Einsatzbereiche Probleme & deren Lösung...... für das Wählen... für das Sprechen Die finale

Mehr

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP)

Kurzbericht: Sicherheit bei der Voice over IP Telefonie (VoIP) Der Diözesandatenschutzbeauftragte der Erzbistümer Berlin und Hamburg der Bistümer Hildesheim, Magdeburg, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Kurzbericht: Sicherheit bei

Mehr

innovaphone Wer sind wir?

innovaphone Wer sind wir? innovaphone Wer sind wir? Heiko Abmeyer Vertriebsleiter Nord- und Ostdeutschland Büro Hannover +49 7031 73009 49 habmeyer@innovaphone.com Torsten Schulz Produktmarketing Büro Berlin +49 7031 73009 172

Mehr

VoIP Sicherheitsbetrachtung

VoIP Sicherheitsbetrachtung VoIPSicherheitsbetrachtung Worumgeht's? Informations Telefonie(IT) SicherheitundRisiken AnleitungenfürSkeptiker StrategienzurSchadensbegrenzung Tools Sicherheit? IntegritätderVerbindungs /Gesprächsdaten

Mehr

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk

Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk VoIP-Security Standards, Evaluierung und Konzeptbeispiele anhand von Asterisk Foliennr: 1 Dr-Ing Kai-Oliver Detken URL: http://wwwdecoitde URL2: http://wwwdetkennet E-Mail: detken@decoitde Inhalt Stand

Mehr

IP-Telefonie (Voice over IP)

IP-Telefonie (Voice over IP) IP-Telefonie (Voice over IP) BSI-Leitlinie zur Internet-Sicherheit (ISi-L) Hinweis: Der vorliegende ISi-L basiert vorrangig auf der 2005 erstellten Studie Voice over IP, Sichere Umstellung der Sprachkommunikation

Mehr

H.32x-Familie von Standards für Multimediakonferenzen. H.323 Standard für Multimedia-Konferenzen. H.323 Komponenten. H.323 Protokollarchitektur

H.32x-Familie von Standards für Multimediakonferenzen. H.323 Standard für Multimedia-Konferenzen. H.323 Komponenten. H.323 Protokollarchitektur H.323 Standard für Multimedia-Konferenzen H.32x-Familie von Standards für Multimediakonferenzen Aktuell weit verbreiteter Standard Echtzeit Audio- und Videokonferenzen zwischen Endsystemen im Internet

Mehr

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen

Sicherheitsbedrohungen in Netzen. Sicherheitsbedrohungen in Netzen Sicherheitsbedrohungen in Netzen Einführung in die Praxis des betrieblichen Datenschutzbeauftragten fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße 9 D-76131 Karlsruhe Tel. +49 721

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

IT-Sicherheit im Fakultätsnetz

IT-Sicherheit im Fakultätsnetz IT-Sicherheit im Fakultätsnetz 16.12.2013 Falk Husemann, IRB -1- IT-Sicherheit im Fakultätsnetz Sicherheitsmaßnahmen seit Existenz Seit 2011 eigenes Projekt Secops Unterstützung des operativen Betriebs

Mehr

SIP - Multimediale Dienste in Internet

SIP - Multimediale Dienste in Internet SIP - Multimediale Dienste in Internet Grundlagen, Architektur, Anwendungen von Stephan Rupp, Gerd Siegmund, Wolfgang Lautenschläger 1. Auflage SIP - Multimediale Dienste in Internet Rupp / Siegmund /

Mehr

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement

Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Der sichere Weg zur IP-Telefonie Business Kontinuität Ganzheitliches IT-Sicherheits- und Betriebsmanagement Sven Heinig, Business Consultant Bochum, den 08.05.2007 Avaya Geschichte auf einen Blick 2006

Mehr

Sicherheit von Online-Voting Systemen

Sicherheit von Online-Voting Systemen Sicherheit von Online-Voting Systemen Ein Vortrag von Anne-Lena Simon Quelle: http://www.kreis-vg.de/index.php?object=tx 2098.1.1&ModID=7&FID=2164.3325.1&NavID=2098.29 Übersicht 1. Grundstruktur 2. Anforderungen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch

Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Web-Umfrage zu IT-Security: Größtes IT-Sicherheitsrisiko bleibt der Mensch Viele Unternehmen halten VoIP-Anwendungen für unsicher. Aachen, den 19. Oktober 2006. Der Verband der EDV-Software- und -Beratungsunternehmen

Mehr

Sicherheitsaspekte im Internet

Sicherheitsaspekte im Internet Kryptographie im Internet Sicherheitsaspekte im Internet Helmut Tessarek, 9427105, E881 Einleitung / Motivation Das Internet ist in den letzten Jahren explosionsartig gewachsen. Das Protokoll, daß im Internet

Mehr

TLS. Transport Layer Security TLS

TLS. Transport Layer Security TLS Transport Layer Security Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 http://www.weka.at/bestellen/ protokolle-und-dienste-derinformationstechnologie

Mehr

VoIP-Sicherheit Status Quo und neue Aspekte

VoIP-Sicherheit Status Quo und neue Aspekte VoIP-Sicherheit Status Quo und neue Aspekte Johannes Schmitt, Ralf Ackermann, Manuel Görtz, Ralf Steinmetz Technische Universität Darmstadt Multimedia Kommunikation (KOM) {Johannes.Schmitt, Ralf.Ackermann,

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5

Proseminar IP-Telefonie. Timo Uhlmann. Einleitung 1 2 3 4 5 Proseminar IP-Telefonie Timo Uhlmann Einleitung 1 2 3 4 5 Inhalt 1. Motivation 2. Protokolle H.323 3. Kosten/Angebote 4. Fazit Einleitung 1 2 3 4 5 2/24 Motivation Telefonieren kostet Geld (noch) zeitabhängig

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Voice-over-IP: Zusammenwachsen von Telekommunikation und IT. Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14.

Voice-over-IP: Zusammenwachsen von Telekommunikation und IT. Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14. Voice-over-IP: Zusammenwachsen von Telekommunikation und IT Dipl.-Ing. Kai-Oliver Detken WWL vision2_market GmbH, Bremen, 14. Dezember 2000 Inhalt des Vortrags Anforderung an heutige Netze Funktionalität

Mehr

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner:

Digicomp Microsoft Evolution Day 2015 1. Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 1 Exchange UM Survival Guide Markus Hengstler Markus.Hengstler@umb.ch Partner: 2 Agenda Begrüssung Vorstellung Referent Content F&A Weiterführende Kurse 3 Vorstellung Referent Markus Hengstler MCT, MCM

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Voice over IP VOICE OVER IP - EIN ÜBERBLICK

Voice over IP VOICE OVER IP - EIN ÜBERBLICK Voice over IP VOICE OVER IP - EIN ÜBERBLICK Inhalt 2 Was ist VOIP Definition Funktionsprinzip Signalisierungsprotokolle Rufnummernsysteme Gesprächsübertragung Digitale Verarbeitung analoger Signale Codec

Mehr

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage

Internet-Sicherheit. Browser, Firewalls und Verschlüsselung. von Kai Fuhrberg. 2. Auflage Internet-Sicherheit Browser, Firewalls und Verschlüsselung von Kai Fuhrberg 2. Auflage Internet-Sicherheit Fuhrberg schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG Hanser München

Mehr

Voice-over-IP Security CON.ECT VoIP Security 29.03.2007 Wien Rene Graf, Dipl.-Inform. (FH) rgraf@ernw.de ERNW GmbH Gegründet Sommer 2001 durch Enno Rey Sitz in Heidelberg Netzwerk-Dienstleister mit Sicherheits-Fokus

Mehr

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX

FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX FAX IST (NOCH) NICHT TOT MODERNES FAX OVER IP MIT HYLAFAX Markus Lindenberg lindenberg@gonicus.de TODO.TXT Fax im allgemeinen Fax over IP im besonderen HylaFAX SpanDSP, FreeSWITCH, HylaFAX GOfax.IP FAX

Mehr

Verteilte Systeme - 1. Übung

Verteilte Systeme - 1. Übung Verteilte Systeme - 1. Übung Dr. Jens Brandt Sommersemester 2011 1. Rechnerverbünde Kommunikationsverbund: Beispiele: E-Mail (SMTP, POP/IMAP), Instant Messaging (XMPP, IRC, ICQ,...), Newsgroups (NNTP)

Mehr

Behind Enemy Lines Wiederstand ist möglich

Behind Enemy Lines Wiederstand ist möglich Behind Enemy Lines Wiederstand ist möglich 26.09.2013 Agenda 1 Einleitung 2 Allgemeine Angriffe 3 Erfolgreiche Angriffe 4 Abwehrmaßnahmen 5 Abschluss Einleitung Person Frank Schneider Geschäftsführer Certified

Mehr

Halle 2007-05-08 Oliver Göbel

Halle 2007-05-08 Oliver Göbel RUS CERT Sicherheit und Sprach-dienste (VoIP) 8. Tagung der DFN-Nutzergruppe Hochschulverwaltung Halle 2007-05-08 http://cert.uni-stuttgart.de/ Das RUS-CERT Folie: 2 Stabsstelle DV-Sicherheit der Universität

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

7. SICTA Kolloquium NGN Standardisierung

7. SICTA Kolloquium NGN Standardisierung 7. SICTA Kolloquium NGN Standardisierung NGN in der Schweiz Disclaimer Die in dieser Präsentation gemachten Aussagen decken sich nicht notwendigerweise mit den Ansichten der Siemens AG und der Siemens

Mehr

Wozu sind Firewalls und VPN gut?

Wozu sind Firewalls und VPN gut? Wozu sind Firewalls und VPN gut? Wo wir hin wollen Einführung Was sind und wie funktionieren IP, TCP und UDP? Wie passt eine Firewall in dieses Bild? VPN, Verschlüsselung und ihre Auswirkungen Aktuelle

Mehr

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004

NET 4: Security. Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs. Bioinformatik, in Hagenberg Sommersemester 2004 NET 4: Security Begleitmaterial zur Vorlesung NET 4 des FH-Studiengangs Bioinformatik, in Hagenberg Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn email: Gerhard.Jahn@fh-hagenberg.at 28. Mai

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr