IT-Sicherheit im Handwerk
|
|
- Felix Abel
- vor 8 Jahren
- Abrufe
Transkript
1 DECT / VoIP Michael Burzywoda 15. Mai 2014
2 > Inhaltsübersicht Teil 1 Wie es begann (vom CT1(+) + 2 zum DECT) Einsatz und Anwendung Technik Sicherheit bei DECT Risiken Quelle: /
3 > DECT Wie es begann (vom CT1(+) / 2 zum DECT) DECT Digital Enhanced Cordless Telecommunications) Technik für Schnurlostelefonie und kabellose Datenübertragung 1984 Einführung von CT1 als erster europäischer Standard 1992 Veröffentlichung des ersten DECT-Standards (ETSI) Nachfolger des alten Standards CT1 und CT2 Ab 1993 gab es die ersten DECT-Geräte auf dem Markt 2009 erlosch die Betriebserlaubnis anderer Schnurlostelefone Quelle: de.wikipedia.org/wiki/ct1
4 > DECT Einsatz und Anwendung Einsatzgebiete Primärer Einsatz in Gebäuden (Reichweite Meter) Reichweite bis zu 300 Meter im freien, in Gebäuden Meter DECT-System besteht aus einer Basisstation (FP) und mindestens einem Mobilgerät (PP) Früher reine Zugangstechnologie zu einem Dienst Heute kann DECT auch Dienste zur Verfügung stellen Quelle: ews/features/0007baev.htm Drahtlosanbindung an Datennetze (2 Mbit/s) möglich Sonstige Anwendungen: Babyphone, Notrufsysteme, Türöffnungssysteme, schnurlose EC-Kartenleser oder Verkehrsleitsysteme, usw.
5 > DECT Einsatz und Anwendung Anbindung Anbindung meist über ein Gateway (Basisstation) Umwandlung ins öffentliche Netz Moderne Geräte erlauben auch IP-Telefonie Endgeräte ohne Basisstation: Babyphone Quelle:
6 > DECT Technik Eigenschaften Betrieb in einem exklusiven Band hohe Reichweite (mit Repeater bis zu 5 km) gleichzeitiger Betrieb mehrerer PP geringer Stromverbrauch bei kleiner Bauweise (ca. 10 mw) gebührenfreie interne Gespräche PP sind an mehreren FP nutzbar Quelle: herstellerunabhängige Nutzung von PP an den FP Handover (automatischer Wechsel der FP)
7 > DECT Technik Parameter Frequenzbereich zwischen 1880 bis 1900 MHz Zeitrahmen von 10 ms wird in 24 Zeitschlitze aufgeteilt in meist 12 Down- und 12 Uplink Es ergeben sich 240 Kanäle, werden meist paarweise vergeben Damit stehen 120 Vollduplex-Kanäle zur Verfügung Standarddatenrate beträgt 32 kbit/s (je down- / uplink) Für breitbandige Datenübertragung wurde der der Nachfolge-Standard CAT-iq entwickelt (Cordless Advanced Technology - internet and quality) Quelle:
8 > DECT Technik Quelle:
9 > DECT Technik Sicherheit Anmeldung: PP müssen an der FP angemeldet werden Bei jeder Benutzung weist sich das PP bei der FP mit einem geheimen Schlüssel aus Verschlüsselung: PP kodiert, FP dekodiert und umgekehrt unter Verwendung eines Schlüssels
10 > DECT Technik Sicherheit DECT-Standard verwendet für die Funkübertragung zwei notwendige und drei optionale Sicherheitsmechanismen. Notwendige Sicherheitsmechanismen: Anmeldung von PP an FP Authentifizierung PP gegenüber FP Optionale Sicherheitsmechanismen: Authentifizierung FP gegenüber PP Verschlüsselung der Sprache Verschlüsselung von Signalisierungsinformationen
11 > DECT Technik Sicherheit in der Praxis Meist nur eine Authentifizierung des PP an FP und nicht FB an PP! Durch vorgetäuschten FP kann die Verschlüsselung deaktiviert werden! Zum Brechen des Algorithmus existieren Programme im Netz Generatoren für Zufallszahlen sind nicht robust! Der Einsatz von Repeater zwingt in den meisten Fällen zur Deaktivierung der Verschlüsselung
12 > DECT Technik Risiken Ohne weitere Kenntnis von Authentifizierung und Verschlüsselung lassen sich unverschlüsselte, über DECT geführte Telefonate, abhören (passives Abhören). Mit einer Com-on-Air Karte ist es möglich, eine Basisstation mit einer beliebigen Kennung zu fälschen. Fazit Durch Mängel in der Spezifikation ist eine Abhörsicherheit zur Zeit nicht gegeben! Durch preiswerte Technik kann fast jede DECT-Übertragung abgehört werden! Nutzen Sie bei sensiblen Daten nur DECT-Geräte, die eine Verschlüsselung sowohl bei der FP und als auch bei PP unterstützen!
13 Fragen?
14 > Inhaltsübersicht Teil 2 Wie funktioniert die klassische Telefonie (Festnetz) Vor- und Nachteile vom Festnetz Was ist VoIP? VoIP-Protokoll Risiken von VoIP Vor- und Nachteile VoIP Quelle:
15 > VoIP Wie funktioniert die klassische Telefonie (Festnetz) Das klassiche Festnetz ist leitungsvermittelt, d.h. eine Leitung wird zwischen den Teilnehmern geschaltet. Die Signalisierungsinformationen werden im analogen Netz per DTMF Dual Tone Multi Frequenz und bei ISDN im D-Kanal übertragen. Im ISDN-Netz werden Sprache und Daten im B-Kanal übertragen (zwei B-Kanäle vorhanden).
16 > VoIP Vor- und Nachteile vom Festnetz Vorteile weniger Störungen hohe Verfügbarkeit (99,999 %) hohe Sprachqualität schneller Verbindungsaufbau Stromversorgung durch den Netzbetreiber
17 > VoIP Vor- und Nachteile vom Festnetz Nachteile Ressourcenverschwendung, da Bandbreite Statisch bereitgestellt wird Durch Optimierung auf Sprache, wird die Übertragung von Daten problematisch DTMF ist störanfällig
18 > VoIP Was ist VoIP? VoIP Voice over Internet Protocol Telefonieren über Computernetzwerke (Internet) 1994 wurde erstmals eine unidirektionale Verbindung aufgebaut 1996 Verabschiedung des H.323-Standards (auch bidirektional) 1996 wurde auch RTP Real Time Protocol verabschiedet Sprache und Steuerinformationen werden als Datenpakete ins Netz übertragen (paketvermittelt)
19 > VoIP VoIP-Protokoll Was ist ein Protokoll? Beispiel an einer protokollbedingten Kommunikation: Feststellung der Beteiligten Teilnehmer. Vereinbarung der Verbindungseigenschaften. Wie wird die Verbindung hergestellt? Beginn und Ende der Information? Wie werden beschädigte Informationen behandelt? Wie wird die Verbindung beendet?
20 > VoIP VoIP-Protokoll IP-Protokoll Ist Grundlage des Internets. Basis zum Gruppieren von Computern in logische Einheiten. Basis zum Adressieren und versenden von IP-Paketen. Quelle: Logische Adressierung ist Grundlage für das Routing Quelle:
21 > VoIP VoIP-Protokoll Protokollmodell in Verbindung mit VoIP Der Transport erfolgt über das verbindungslose UDP (User Datagram Protokoll) ohne Paketquittierung. RTP setzt zum Transport in Echtzeit auf UDP auf. Mithilfe von RTCP Real-Time Control Protocol werden Kontroll- u. Statusinformationen übertragen, sowie die aktuelle Qualität der Audio-/Video-Übertragung (QoS Quality of Service). Für den Auf- und Abbau einer Verbindung (Signalisierung) stehen mehrere Protokolle zur Verfügung: - H SIP Session Initiation Protocol SDP Session Description Protocol beschreibt die Eigenschaften von Multimediadatenströmen (z.b. Codecs).
22 > VoIP VoIP-Protokoll Protokollmodell in Verbindung mit VoIP
23 > VoIP Risiken von VoIP Unerwünschte Telefonanrufe SPIT Spam over Internet Telephony Notrufe ohne Gewähr - Ort des Notrufs kann nicht lokalisiert werden. - Nutzer kann sich an einem beliebigen Ort aufhalten. - Die Position die bei der Registrierung des Anschlusses hinterlegt wurde, wird übertragen. Quelle: Bei Stromausfall keine Funktion. Ersatz erforderlich (ISDN) oder USV. Angreifbarkeit Verfügbarkeit Authentizität Integrität Vertraulichkeit
24 > VoIP Risiken von VoIP Schutzmaßnahmen Signalisierung verschlüsseln SIPS Session Initation Protocol Secure Nutzdaten verschlüsseln SRTP Secure Real-Time Transport Protocol Netzwerksicherheit erhöhen
25 > VoIP Risiken von VoIP Netzwerksicherheit erhöhen Systeme aktuell halten! HTTPS-Verbindungen und sichere Passwörter zu allen Admin-Oberflächen Sichere Passwörter für alle Geräte! Trennung der Netze (VLAN für VoIP). Interne Kommunikation verschlüsseln. Zur Weiterleitung der Kommunikation ins öffentliche Telefonnetz über den Provider, sollte dieser die Möglichkeit der Verschlüsselung anbieten. Externe Standorte per VPN anbinden.
26 > VoIP Vor- und Nachteile VoIP Vorteile Potenzial für Kosteneinsparung Nur noch eine Infrastruktur / Netzwerk Weltweite Nutzung Neue, innovative Anwendungen Prozessoptimierung durch CTI Computer Telephony Integration Günstige TK-Anlagenvernetzung über VPN Einfache Integration von externen Mitarbeitern
27 > VoIP Vor- und Nachteile VoIP Nachteile Investitionskosten, Umstellung und Konfiguration von Hard-/Software VoIP hat die selben Sicherheitsprobleme wie Datenanwendungen (Angreifbarkeit) Abhängigkeit von der Internetverfügbarkeit und deren Bandbreite Stromversorgung SPIT Notrufe Teilweise kein reibungsloser Faxversand möglich
28 Fragen?
29 > DECT / VoIP Checkliste
30 Vielen Dank für Ihre Aufmerksamkeit! Für Fragen und Anmerkungen stehen ich Ihnen selbstverständlich gerne zur Verfügung. Ihre Ansprechpartner im Fachverband: Michael Burzywoda Tel. (02 31) burzywoda@feh-nrw.de
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
MehrVoice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009
Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung
MehrGeschichte und Anwendungsgebiete
VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe
MehrWas ist VoIP. Ist-Zustand
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei
MehrWas ist VoIP. Nachteile: - Sicherheitsfragen müssen stärker betrachtet werden
Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über Computernetzwerke, die nach Internet-Standards aufgebaut
MehrÖffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:
Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch
MehrUserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013
Konfiguration SWYX PBX zur SIP Trunk Anbindung Autor: Oliver Krauss Version: 1.0, November 2013 Winet Network Solutions AG Täfernstrasse 2A CH-5405 Baden-Dättwil myphone Administration 0848 66 39 32 Support
MehrUmstieg auf eine All-IP Lösung in Unternehmen
Umstieg auf eine All-IP Lösung in Unternehmen Hans-Jürgen Jobst November 2015 Managementforum Digital Agenda Umstellung auf ALL-IP Wie (S)IP die Kommunikationswelt weiter verändert Chancen und Herausforderungen
MehrEine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr
p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.
MehrREFERENZ. Hornbergtunnel (D) Effiziente Lösungen für Information und Sicherheit
Stadt- und Fernstraßentunnel ausgestattet mit innovativem VoIP Tunnelnotrufsystem Hornbergtunnel (D) REFERENZ ms NEUMANN ELEKTRONIK GmbH Effiziente Lösungen für Information und Sicherheit Innovatives Tunnelprojekt
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
MehrHorstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung
1. HorstBox Konfiguration 1.1 Einleitung Im Folgenden wird die Voice over IP Konfiguration in der HorstBox beschrieben. Sie werden einen Internet Zugang über DSL zu Ihrem Provider konfigurieren und für
MehrKonfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 1. Fax over IP (T.38)
MehrVerschlüsselung von VoIP Telefonie
Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen
MehrHochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
MehrVoice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
MehrTelekom Umstellung auf IP Anschluss Darauf müssen sie bei der Umstellung achten!
werden Die Telekom stellt bis 2016 alle Privatanschlüsse auf die neue IP- Technik um. Die herkömmlichen Analog und ISDN- Anschlüsse wird es also in Zukunft nicht mehr geben. In diesem Wegweiser zeigen
MehrCollax PPTP-VPN. Howto
Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrDFNFernsprechen: neuer Nutzen durch VoIP
DFNFernsprechen: neuer Nutzen durch VoIP Tagung DFN-Nutzergruppe Hochschulverwaltung 8.5.2007 Renate Schroeder, DFN-Verein DFNFernsprechen DFNFernsprechen bekannt als vielgenutzter DFN-Dienst Telefonie
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
Mehrs.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung
White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc
MehrFRITZ!Box 6490 Kabelmodem. Anschluss und Konfiguration WLAN
Anleitung FRITZ!Box 6490 Kabelmodem Anschluss und Konfiguration WLAN Version 1.0 neu-medianet GmbH John-Schehr-Str. 1 17033 Neubrandenburg Inhaltsverzeichnis 1 Einleitung 3 1.1 Lieferumfang 3 1.2 Anschlusserläuterung
MehrVoIP-Konferenz. Security Aspekte bei VoIP. Dr. I. ROMAN. Donnerstag, 30. März 2006, Technopark Zürich
VoIP-Konferenz Security Aspekte bei VoIP Dr. I. ROMAN Donnerstag, 30. März 2006, Technopark Zürich VoIP-Konferenz, 30. März 2006, Technopark Zürich Security Aspekte bei VoIP, 1 Agenda VoIP Security Challenges
MehrKonfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -
Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Copyright Stefan Dahler 22. Oktober 2013 Version 1.0 www.neo-one.de Seite - 1 - 3. SIP Trunking und ISDN Anlagenanschluss
MehrSIP Konfiguration in ALERT
Micromedia International Technisches Dokument SIP Konfiguration in Alert Autor: Pierre Chevrier Seitenanzahl: 13 Firma: Micromedia International Datum: 16/10/2012 Update: Jens Eberle am 11.10.2012 Ref.
Mehrestos UCServer Multiline TAPI Driver 5.1.30.33611
estos UCServer Multiline TAPI Driver 5.1.30.33611 1 estos UCServer Multiline TAPI Driver... 4 1.1 Verbindung zum Server... 4 1.2 Anmeldung... 4 1.3 Leitungskonfiguration... 5 1.4 Abschluss... 5 1.5 Verbindung...
MehrHäufig gestellte Fragen zum Tarif VR-Web komplett
Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen
MehrISA 2004 - Einrichtung einer DFUE VErbindung - von Marc Grote
Seite 1 von 10 ISA Server 2004 Einrichten einer DFÜ Verbindung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen in diesem Artikel beziehen
MehrSoftware zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)
Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen
MehrLANCOM Software Version 6.00 Januar 2006. 2006, LANCOM Systems GmbH www.lancom.de
LANCOM Software Version 6.00 Januar 2006 2006, LANCOM Systems GmbH www.lancom.de LCOS 6.00 - Highlights LCOS 6.0 neue Möglichkeiten mit VoIP nutzen! LCOS 6.0 steht ganz im Zeichen der zwei neuen Software-Optionen,
MehrSecure Mail der Sparkasse Holstein - Kundenleitfaden -
Secure Mail der Sparkasse - Kundenleitfaden - Nutzung des Webmail Interface Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste
MehrLeistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
MehrSparkasse Vogtland. Secure E-Mail Datensicherheit im Internet. Kundenleitfaden. Sparkasse Vogtland. Kundeninformation Secure E-Mail 1
Secure E-Mail Datensicherheit im Internet Sparkasse Kundenleitfaden Sparkasse Kundeninformation Secure E-Mail 1 Willkommen bei Secure E-Mail In unserem elektronischen Zeitalter ersetzen E-Mails zunehmend
MehrWas heißt das Was soll das?
Viele Kunden der Telekom bekommen diese Tage Post der Telekom : Entweder bekommen sie Angebote das Telefon auf VoIP umzustellen oder die Telekom-Kunden bekommen gleich die Kündigung verbunden mit der Aufforderung
MehrAnleitung Grundsetup C3 Mail & SMS Gateway V02-0314
Anleitung Grundsetup C3 Mail & SMS Gateway V02-0314 Kontakt & Support Brielgasse 27. A-6900 Bregenz. TEL +43 (5574) 61040-0. MAIL info@c3online.at loxone.c3online.at Liebe Kundin, lieber Kunde Sie haben
MehrTechnical Note 32. 2 ewon über DSL & VPN mit einander verbinden
Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...
MehrInstallationsanleitung FRITZ!BOX Fon 7270
Installationsanleitung FRITZ!BOX Fon 7270 1. Benutzerkonto erstellen Wählen Sie auf unserer Website den Menüpunkt anmelden und folgen Sie Schritt für Schritt den Anweisungen zur Erstellung Ihres IP-Phone
MehrHilfedatei der Oden$-Börse Stand Juni 2014
Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDFN-Dienste für VoIP
DFN-Dienste für VoIP DFN-Betriebstagung Berlin 7.2.2006 Renate Schroeder, DFN Berlin Inhalt Einführung in VoIP VoIP in der DFN-Community Strategie und Aufgaben des DFN-Vereins Rechtliche Situation DFN-Dienste
MehrInternet-Telefonie wie steht es mit dem Datenschutz?
Internet-Telefonie wie steht es mit dem Datenschutz? Peter Schaar Der Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Seite 1 Agenda Entwicklung der Telekommunikation und des Fernmeldegeheimnisses
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehr1. Konfiguration Outlook 2007 MAPI (mit Autodiscover).
Anleitung: Exchange-Server - Outlook 2007 einrichten Stand: 16.02.2011 Von Dominik Ziegler (dominik.ziegler@haw-ingolstadt.de) 1. Konfiguration Outlook 2007 MAPI (mit Autodiscover). Da Outlook 2007 das
MehrHorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie
HorstBox (DVA-G3342SD) Anleitung zur Einrichtung der Telefonie Beim Hauptanschluss haben Sie die Wahl zwischen einem ISDN und einem Analoganschluss. Wählen Sie hier den Typ entsprechend Ihrem Telefonanschluss.
MehrVoIP vs. IT-Sicherheit
VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich? Was ist VoIP? SKYPE?
MehrVIRTUAL PRIVATE NETWORKS
VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro
MehrAuerswald GmbH & Co. KG 2013
Angriffsflächen bei Voice over IP (VoIP) im Unternehmen Lauschen und Kapern Was ist schützenswert? Mögliche Angriffsszenarien, Motivation des Bösewichts"? Wie kann man sich schützen? 3 Im System gespeicherte
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrTelefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript
Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man
Mehrberonet technisches Training
beronet technisches Training Notwendige Schritte auf dem Weg zum beronet Partner: Konfiguration eines beronet Gateways Senden eines Traces eines aktiven Anrufes an training@beronet.com Registrierung und
MehrHow-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
How-to: VPN mit PPTP und dem Windows VPN-Client Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit PPTP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen
MehrWLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst
Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrAnleitung zur Einrichtung Ihres SIP-Accounts mit einer AVM FritzBox 7390 Inhalt
Anleitung zur Einrichtung Ihres SIP-Accounts mit einer AVM FritzBox 7390 Inhalt 1. Einleitung und Zugang zur FritzBox... 2 1.1 Zugang zur Benutzeroberfläche der FritzBox... 2 2. Einrichtung der FritzBox...
MehrNationale Initiative für Internet- und Informations-Sicherheit
Sichere Kommunikation im Zeitalter von PRISM? Nationale Initiative für Internet- und Informations-Sicherheit Mathias Gärtner, NIFIS e.v. zweiter Vorstand Öffentlich bestellter und vereidigter Sachverständiger
MehrAnleitungen. für den Gebrauch des Glasfaser-Endgerätes (CPE)
Anleitungen für den Gebrauch des Glasfaser-Endgerätes (CPE) DSL-Port auf LAN1 umstellen, am Beispiel der FRITZ!Box 7270 Einrichten von SIP-Accounts am Beispiel der FRITZ!Box 7270 Inhalt DSL-Port auf LAN1
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrLokalisierungstechnologien
Lokalisierungstechnologien Ortung mit Cell-ID, Cell-ID und Time Advance, E-OTD, A-GPS Dortmund, Juli 2003 Prof. Dr. Heinz-Michael Winkels, Fachbereich Wirtschaft FH Dortmund Emil-Figge-Str. 44, D44227-Dortmund,
MehrFAQ. Häufige VoIP-Probleme - - 1 - -5
FAQ Häufige VoIP-Probleme - - 1 - -5 1. Einleitung Anders als bei der klassischen Telefonie über einen Analog- oder ISDN-Anschluss, nutzt die Placetel- Telefonanlage Ihre Internetverbindung und ist damit
MehrAbgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN
Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.
MehrSeit 2002 im Bereich Kommunikationstechnik per VoIP tätig.
Matthias Bacher 66482 Zweibrücken Hubertusstr. 8 Seit 2002 im Bereich Kommunikationstechnik per VoIP tätig. Schwerpunkte: - Voice over IP Telefonlösungen für Unternehmen - Rufnummernmitnahme / Portierungen
MehrTess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung
Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man sich
Mehr24.10 Tarifierung und Nummerierung TG 24 10 1
TECHNOLOGISCHE GRUNDLAGEN LÖSUNGSSATZ TELEKOMMUNIKATIONSTECHNIK REPETITIONEN TARIFIERUNG UND NUMMERIERUNG. Tarifierung und Nummerierung 1 Wie funktioniert die Zeitimpulstaxierung im Festnetz?.1 Bei der
MehrKlicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.
ADSL INSTALLATION WINDOWS 2000 Für die Installation wird folgendes benötigt: Alcatel Ethernet-Modem Splitter für die Trennung Netzwerkkabel Auf den folgenden Seiten wird Ihnen in einfachen und klar nachvollziehbaren
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
Mehrabasoft MailGateway: DICOM via Mail
abasoft MailGateway: DICOM via Mail Datensicherheit und Datenschutz nach AGIT-Standard Die teleradiologischen Möglichkeiten mit abasoft MailGateway Preiswerte Standort- vernetzung Erhöhte Sicherheit durch
MehrSagem IP-Phonefax 49A
Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrHow-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx
Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit L2TP und dem Windows VPN-Client... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security
MehrInstallationsanleitung adsl Einwahl unter Windows 8
adsl Einwahl unter Windows 8 adsl Einwahl mit Ethernet-Modem unter Windows 8 Diese Konfigurationsanleitung erklärt Ihnen in einfachen und bildlich dargestellten Schritten, wie Sie Ihr adsl Ethernet-Modem
MehrKonfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box
Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines
MehrSeite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung
3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk
MehrWAS IST IPfonie centraflex?
IPfonie centraflex WAS IST IPfonie centraflex? Eine Centrex-Lösung der QSC AG Centrex = Central office exchange service Virtuelles flexibles Telefonsystem integriert im QSC-Netz Ideal für kleine und mittelständische
MehrAsterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH
Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk
MehrAll-IP Migration Public Check-liste für unsere Kunden
All-IP Migration Public Check-liste für unsere Kunden Stand: 08.07.2015 Sehr geehrter Kunde, rund 20 Jahre nach der Einführung des digitalen Telefonnetzes ändert sich die Technologie erneut von Grund auf.
MehrGEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT
Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten
MehrIntegrated Services Realtime Remote Network
Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel
MehrBenutzerhandbuch bintec R4100 / R4300 VoIP. Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9
Benutzerhandbuch bintec R4100 / R4300 VoIP Copyright 17. Juli 2006 Funkwerk Enterprise Communications GmbH Version 0.9 Ziel und Zweck Haftung Marken Copyright Richtlinien und Normen Wie Sie Funkwerk Enterprise
MehrKonfigurationsanleitung
Konfigurationsanleitung Version: 25.03.2013 1. Einleitung Dieses Dokument beinhaltet folgende Schwerpunkte: Integration eines VOIPGATEWAY-Accounts in ein 3CX Phone System Integration eines Durchwahlbereichs
MehrMail encryption Gateway
Mail encryption Gateway Anwenderdokumentation Copyright 06/2015 by arvato IT Support All rights reserved. No part of this document may be reproduced or transmitted in any form or by any means, electronic
MehrMöglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015
Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur
MehrHäufig gestellte Fragen
Allgemeine Fragen Kann ich den Internetanschluss an mehreren PCs nutzen? DSL Wie lange dauert es, bis ich meinen bestellten DSL-Anschluss bekomme? Wie läuft eine DSL-Anschaltung ab? Wer schließt das Modem
MehrSTART - SYSTEMSTEUERUNG - SYSTEM - REMOTE
Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrBernd Blümel. Verschlüsselung. Prof. Dr. Blümel
Bernd Blümel 2001 Verschlüsselung Gliederung 1. Symetrische Verschlüsselung 2. Asymetrische Verschlüsselung 3. Hybride Verfahren 4. SSL 5. pgp Verschlüsselung 111101111100001110000111000011 1100110 111101111100001110000111000011
MehrAnleitung zur Nutzung von SIP-Accounts mit der Fritzbox 7270
www.new-glasfaser.de Anleitung zur Nutzung von SIP-Accounts mit der Fritzbox 7270 Inhaltsverzeichnis 1. Einführung 3 2. DSL-Port auf LAN1 umstellen 4 Vorbereitung 4 DSL-Port auf LAN1 umstellen 4 Einrichten
MehrVPN-Verbindung zur Hochschule Hof Mac OS 10.8.1
Inhalt 1 VPN-Verbindung einrichten... 2 Abbildungen Abbildung 1 Systemsteuerung... 2 Abbildung 2 - Systemsteuerung / Netzwerk... 3 Abbildung 3 - VPN-Typ... 3 Abbildung 4 - VPN-Einstellungen... 4 Abbildung
MehrINCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620
INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten
MehrFernwartung ist sicher. Sicher?
Fernwartung ist sicher. Sicher? Dr.-Ing. Jan Rudorfer BN Automation AG, Ilmenau Mitglied der DWA AG WI-5.4 Cyber-Sicherheit Fernwartung ist sicher. Sicher? Dr. Jan Rudorfer 24.03.2015 1 Gliederung Kurzvorstellung
MehrBenutzerhandbuch - Elterliche Kontrolle
Benutzerhandbuch - Elterliche Kontrolle Verzeichnis Was ist die mymaga-startseite? 1. erste Anmeldung - Administrator 2. schnittstelle 2.1 Administrator - Hautbildschirm 2.2 Administrator - rechtes Menü
MehrInstallation eblvd (Fernwartung)
Installation eblvd (Fernwartung) Anleitung zur Installation des eblvd Remote Desktop für die Fernwartung Die bisher eingesetzte Fernwartungssoftware Netviewer wird bei der Firma Cardis Reynolds in Kürze
MehrInbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)
Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk) Bitte beachten Sie folgendes: Die Fritzbox sollte mit der aktuellen Firmware versehen
MehrInstallationsanleitung Einrichtung VoIP Account FRITZ!Box 7390
1. Anleitung und Zugang zur FritzBox Diese Anleitung soll Ihnen dabei helfen, eine FRITZ!Box 7390 für die Nutzung mit einem LNet Telefonanschluss einzurichten und bestmöglich zu konfi gurieren. 1.1 Zugang
MehrEinrichtung des WS_FTP95 LE
Einrichtung des WS_FTP95 LE Das Herunterladen des Programms (siehe Seite Hochladen) dauert durch die Größe von 656 KB auch mit dem Modem nicht lange. Im Ordner der herunter geladenen Dateien erscheint
MehrVPN: Virtual-Private-Networks
Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:
MehrFAQ Prepaid Internet-Stick
FAQ Prepaid Internet-Stick Surf Flat Option 1. Welche Surf Flat Optionen gibt es bei congstar Prepaid und welche Surf Flat Option passt zu welchem Nutzungsverhalten? Bei congstar können Sie zur günstigen
Mehr