VoIP vs. IT-Sicherheit



Ähnliche Dokumente
Der Schutz von Patientendaten

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

D der Telekom. Die erste Mail mit gesetzlich gesicherter Zustellung. Staatlich geprüfte Sicherheit Beweiskraft im Streitfall

Was heißt das Was soll das?

Was meinen die Leute eigentlich mit: Grexit?

Fax einrichten auf Windows XP-PC

ALEMÃO. Text 1. Lernen, lernen, lernen

Die Post hat eine Umfrage gemacht

Gute Ideen sind einfach:

WLAN und VPN im b.i.b. mit Windows (Vista Home Premium SP1) oder Windows 7

CERTQUA-Servicecenter Nahtlose IT-Anbindung per Schnittstelle

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Datenbank-Verschlüsselung mit DbDefence und Webanwendungen.

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Erfahrungen mit Hartz IV- Empfängern

Über den Link erreichen Sie unsere Einstiegsseite:

Tess TeSign nutzen mit App's"! iphone und Bria Informationen zur Nutzung

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Informationsblatt Induktionsbeweis

Digital signierte Rechnungen mit ProSaldo.net

Technische Analyse der Zukunft

Wolfgang Straßer. Unternehmenssicherheit in der Praxis. GmbH, Schloß Eicherhof, D Leichlingen +49 (02175)

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

GPP Projekte gemeinsam zum Erfolg führen

Kostenloser Apple-Softclient zur Nutzung von TeSign

Die Invaliden-Versicherung ändert sich

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Die Wirtschaftskrise aus Sicht der Kinder

IntelliRestore Seedload und Notfallwiederherstellung

Keine Disketteneinreichung ab 1. Februar 2014

Impulse Inklusion Selbst-bestimmtes Wohnen und Nachbarschaft

Die richtige Kommunikation für Ihr Unternehmen

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Booster Box. Kurzanleitung. FAPr-hsp 5110

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

schnell-im-netz.de BREITBAND Internet und Telefonie auch für ländliche Regionen

Einrichtung von VPN-Verbindungen unter Windows NT

Installation und Inbetriebnahme von SolidWorks

Euler Hermes CAP/CAP+

Auswertung des Fragebogens zum CO2-Fußabdruck

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

SCHRITT 1: Öffnen des Bildes und Auswahl der Option»Drucken«im Menü»Datei«...2. SCHRITT 2: Angeben des Papierformat im Dialog»Drucklayout«...

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

infach Geld FBV Ihr Weg zum finanzellen Erfolg Florian Mock

Das Persönliche Budget in verständlicher Sprache

Horstbox VoIP. Stefan Dahler. 1. HorstBox Konfiguration. 1.1 Einleitung

Die Leuchtdiode Power / DSL beginnt nach einigen Sekunden zu blinken und signalisiert damit die Betriebsbereitschaft der FRITZ!Box.

Sich einen eigenen Blog anzulegen, ist gar nicht so schwer. Es gibt verschiedene Anbieter. ist einer davon.

Konzentration auf das. Wesentliche.

Das sagt die UN-Behinderten-Rechts-Konvention zu Barriere-Freiheit Wie barriere-frei ist Deutschland?

Kapitalerhöhung - Verbuchung

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus:

Breitband-Internet via Satellit. funktioniert in ganz Deutschland ohne Investitionen. Juli 2007

1 Mit einem Convision Videoserver über DSL oder ISDN Router ins Internet

Hinweis, sofern Sie Probleme beim Download der Excel-Dateien für das LIOS-Makro haben:

Anmeldung und Zugang zum Webinar des Deutschen Bibliotheksverbandes e.v. (dbv)

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

Avenue Oldtimer Liebhaber- und Sammlerfahrzeuge. Ihre Leidenschaft, gut versichert

allensbacher berichte

Was ich als Bürgermeister für Lübbecke tun möchte

Chancen 2014: Erfolgsfaktor Bibliotheksstrategie

Aufruf der Buchungssystems über die Homepage des TC-Bamberg

Telefonzentrale (PBX)

Kurze Anleitung zum Guthaben-Aufladen bei.

Internet online Update (Internet Explorer)

DAVID: und David vom Deutschlandlabor. Wir beantworten Fragen zu Deutschland und den Deutschen.

YouTube: Video-Untertitel übersetzen

Wir machen neue Politik für Baden-Württemberg

Netzsicherheit I, WS 2008/2009 Übung 12. Prof. Dr. Jörg Schwenk

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

Synthax OnlineShop. Inhalt. 1 Einleitung 3. 2 Welche Vorteile bietet der OnlineShop 4

Welchen Nutzen haben Risikoanalysen für Privatanleger?

Sie müssen sich für diesen Fall mit IHREM Rechner (also zeitgut jk o.ä.) verbinden, nicht mit dem Terminalserver.

Gaslieferverträge RWE Erdgas 2012

Einen Wiederherstellungspunktes erstellen & Rechner mit Hilfe eines Wiederherstellungspunktes zu einem früheren Zeitpunkt wieder herstellen

Verwendung des Terminalservers der MUG

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Geld vom Staat - Jetzt Pflegezulage sichern. Besser Barmenia. Besser leben. Deutsche-Förder- Pflege

VoIP mit Skype. Tipp Elektronische Kommunikation. Basic Computer Skills

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

Euler Hermes CAP/CAP+

Anleitung zum erfassen von Last Minute Angeboten und Stellenangebote

Mail-Account Unimail mit der Einstellungen für Outlook Express 5.0

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Transkript:

VoIP vs. IT-Sicherheit eicar WG2, Bonn, 16.11.2006 Ges. für Informatik, Sprecher d. Fachgruppe Netsec

Geiz ist geil! und billig telefonieren schon lange! Aber wer profitiert wirklich?

Was ist VoIP? SKYPE? SIP (Sipgate, SIPPS, u.a.)? Systemtelefonie mit der üblichen PBX? Verbindungen zwischen PBXen?

Wer nutzt VoIP? Privatkunden KMUs Firmen mit Außenstellen Heimarbeitsplätze

Wie wird VoIP genutzt? Direkte Einwahl ins Internet (Laptop) Einwahl über (DSL-)Router Über VPN-Verbindung Standorte untereinander Home-Office Mit PCs, mit PBX, mit VoIP-Telefonen

Wie arbeitet VoIP? 1. 2. A 3. Kommunikation B

Das Problem: der Tunnel

VoIP vs. IT-Sicherheit Wenn VoIP flächendeckend so eingesetzt wird, wie es heute implementiert und verkauft wird, haben wir einen Verlust der - Vertraulichkeit - Verfügbarkeit - Integrität - Verbindlichkeit / Authentizität

VoIP vs. IT-Sicherheit Unternehmen, die VoIP so implementieren, wie es derzeit angeboten wird, geben einen Großteil des Erreichten in der IT-Sicherheit auf. IT-Compliance mit den den Anforderungen aus ISO27001, SoX, BSI-Grundschutz u.a. ist nicht möglich.

VoIP vs. IT-Sicherheit Rechtskonformes Betreiben (nach den Vorgaben aus den Handels-, Arbeits- und TK-Gesetzen) einer VoIP- Installation ist nicht möglich. Um die o.g. Standards wieder zu erreichen muss ein Anwender erheblich in die eigene Infrastruktur investieren, wodurch die Ersparnis von VoIP aufgezehrt wird.

Fakten VoIP wird kommen und die bisherige klassische Telefonie ersetzen. SIP wurde ohne ausreichende Sicherheitsfeatures entworfen. SIPS und SRTP versuchen diese Lücke zu schließen, tun dies aber sehr zaghaft und setzten vor allem eine funktionierende PKI- Infrastruktur (mit Revokation) voraus.

Fakten Selbst mit den S-Varianten wird ein zentrales Problem nicht adressiert. Es gibt einen Tunnel von einem User-Agent (UA) zum anderen UA, der den Transport von Audio, Video, Daten aber auch Programmen und damit Malware erlaubt. Während wir P2P-Netzwerke für den Datenaustausch verbieten, benötigt VoIP genau die gleiche Technik!

Fakten VoIP ist geeignet um einzelne UAs mit einer zentralen TK-Anlage zu koppeln oder vertrauenswürdige TK-Anlagen zu koppeln. Die Nutzung von VoIP im gleichen Netz wie die IT gefährdet aber deren Sicherheit erheblich.

Fakten Nur durch eine konsequente physische Trennung kann VoIP im Intranet eingesetzt werden ohne die Sicherheit zu gefährden. Dem Einsatz von SoftAgents ist abzuraten.

Fakten Die Datenverbindung ist sehr einfach abhörbar -> Vertraulichkeit Bei Stromausfall muss die gesamte Infrastruktur über USVs abgesichert werden -> Verfügbarkeit IT-Infrastruktur ist gefährdet -> Integrität Der Anrufer kann nicht sicher identifiziert werden -> Authentizität

Rechtslage Ulrich Emmert auf der Systems 05: Nach Telekommunikationsgesetz ist VoIP einfach illegal. Es genügt weder 109 TKG noch irgendwelchen Datenschutzgesetzen. Der Unternehmer ist TK-Dienstleister sowohl für die geschäftliche als auch private Nutzung.

Andere Regelungen Unternehmen, die eine Zertifizierung nach BSI-Grundschutz, ISO27001, SOX oder ähnlichem benötigen, können VoIP derzeit nicht mit der bestehenden IT-Landschaft verschmelzen.

Überprüfung der Thesen Unternehmen, die VoIP so implementieren, wie es derzeit angeboten wird, geben einen Großteil des Erreichten in der IT-Sicherheit auf. Stimmt! Aber IT-Compliance mit den den Anforderungen aus ISO27001, SoX, BSI-Grundschutz u.a. ist nicht möglich. Stimmt! Aber

Überprüfung der Thesen Rechtskonformes Betreiben (nach den Vorgaben aus den Handels-, Arbeits- und TK-Gesetzen) einer VoIP- Installation ist nicht möglich. Stimmt! Aber Um die o.g. Standards wieder zu erreichen muss ein Anwender erheblich in die eigene Infrastruktur investieren, wodurch die Ersparnis von VoIP aufgezehrt wird. Stimmt! Aber

Überprüfung der Thesen Wenn VoIP flächendeckend so eingesetzt wird, wie es heute implementiert und verkauft wird, haben wir einen Verlust der - Vertraulichkeit - Verfügbarkeit Stimmt! Aber - Integrität - Verbindlichkeit / Authentizität

Geiz ist Geil? Vermutlich erkaufen wir uns für viel Geld ein riesiges Sicherheitsproblem. Wirklich sparen können nur die Provider, kein Wunder, dass Sie VoIP so preiswert anbieten!