Din guide till IP RFID. Intertex Nu ännu starkare säkerhet för SIP. Snom - marknadens säkraste IP-telefon. Ur innehållet TALK TELECOM



Relevanta dokument
Din guide till IP. Interop Snom och Ascom hos Telia. WLAN Ascom i62 på lager. Ascom IP-DECT - larm och meddelandehantering. Ur innehållet TALK TELECOM

Din guide till IP. IP-DECT Behovet växer. Brandväggar Intertex hanterar det mesta. Gateways - Flytta samtalen till en billigare telefonlinje

Din guide till (S)IP. Ny porttelefon för SIP Med ljud och bild. Utbildningar En lärorik höst med Talk. Kampanj - Snom och Microsoft OCS / Lync

Din guide till IP. Tema trådlöst IP DECT och WLAN. Porttelefonsystem Bild och ljud i porten via SIP. Övervaka talkvalitet VoIPFuture ny leverantör

Din guide till IP. IP-DECT Central Telefonbok i Ascom. VoIPgateways Kampanj ISDN till SIP. Snom One - IP-PBX för dig som vill ha allt på burk

Din guide till IP WLAN. Snom Talk guldpartner Porttelefoni via SIP - Gislaved Hus helnöjda. Ur innehållet TALK TELECOM

Trött på analogt? Byt till IP!

Din guide till IP. Branding. Snom växel IP-PBX för SIP lanserad. Unified Communications - Integrera Cisco med Outlook. Ur innehållet TALK TELECOM

SIP är vår arena! IP-DECT provkör Gigaset PRO. Microsoft Lync Nu tre starka leverantörer. VoIP gateways - Rädda situationen när Telia stänger ISDN

Cipher Suites. Rekommendationer om transportkryptering i e-tjänster

Din guide till (S)IP. Yealink T48G Ny toppmodell från yealink. Utvärdering T46G hyllas av testpiloter

Din manual NOKIA C111

Säkerhet. Säker kommunikation - Nivå. Secure . Alice wants to send secret message, m, to Bob.

Att bygga VPN. Agenda. Kenneth Löfstrand, IP-Solutions AB. Olika VPN scenarios. IPsec LAN - LAN. IPsec host - host SSH

Smält för IP-telefoni med din guide till (S)IP

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Installation av. Vitec Online

Ver Guide. Nätverk

FIBER. Installationshandbok. Rev

Grundläggande säkerhet för PC, mobil och läsplatta. Joakim von Braun Säkerhetsrådgivare von Braun Security Consultants Senior Net Danderyd

for you Din guide till (S)IP Trådlöst Nya M-serien från snom Broadsoft snom & Yealink godkända Rivstart - Försäljningen av Gigaset Maxwell 10 igång

Kryptering HEMLIG SKRIFT SUBSTITUTION STEGANOGRAFI KRYPTOGRAFI

MobileIron. installationsguide för ios-enhet

Doro Secure 580. Användarhandbok. Svenska

Säker IP telefoni? Hakan Nohre, CISSP

INSTALLATIONSGUIDE FIBERLAN

Din guide till (S)IP. Triss i UC Ny telefon från snom. IP-växel snom ONE i ny förpackning. Trådlös IP-telefoni - Talk distributör för Gigaset

SÄKRA DIN VERKSAMHET OAVSETT VAR DEN TAR DIG. Protection Service for Business

Krypteringteknologier. Sidorna ( ) i boken

KOSTNAD FÖR TRYGGHETSLARM

Doro Secure 580IUP. Användarhandbok. Svenska

Lyft telefonin med IP!

3Växel Softphone i datorn.

Guide för Google Cloud Print

Guide för Google Cloud Print

Användarguide för anslutning till Treserva och TES Användarguide för anslutning till Treserva och TES

Installationsanvisning för Access Direct Bredbands Adapter - Till kortterminalen Point S3000

Din guide till (S)IP. IP-telefoner Nya modeller från snom. Trådlöst headset Bluetooth till bordstelefoner

LAJKA-GUIDE. Säkrare Facebook. med10 supersmarta tips. 7 Säkrare inloggning utan krångel 7 Stoppa snokande appar 7 Ta kontroll över din tidslinje

Android (BYOD) -Installera mstart -Kom igång manual

Visionutveckling. Vision 80/20 för iphone. Manual Vision 80/20 för iphone. Version 2.5

Klicka på en sökrad för att få fram hänvisningar, fullständig information och möjlighet att skicka meddelande via e-post eller sms.

Manual Nedladdningsbara klienten NLK

Windows 7 konfiguration för trådlöst nät

Access Direct Bredband

Skydda din Dropbox med säker kryptering!

Hajja IP med Talk! Porttelefoner Öppna med mobilen. Trådlös IP-telefoni Hårdnackad ny lur från Gigaset PRO

Visionutveckling. Vision 80/20 för Android. Manual Vision 80/20 för Android. Version 3.0

Kom igång med din SMART Board. Det praktiska

SÄKERHETSLÖSNINGAR TJÄNSTEFIERAD SÄKERHET

Konfigurera Xenta från Point

EW-7438RPn Air Quick Installation Guide

Systemkrav och tekniska förutsättningar

RealPresence Desktop 3.1

Du har fått stycken taggar. (av föreningen okt-06 eller av den f.d. medlem du övertagit lägenheten från) Din pinkod är:

ASSA RX. Webbaserat passersystem för dig som jobbar med annat. ASSA ABLOY, the global leader in door opening solutions. 1

for you Din guide till (S)IP Brandvägg Säkra upp med Patton Trådlöst Utökad kapacitet med Gigaset Hett - Videokonferenssystem från Yealink

Routerinställning. Denna guide tar dig genom de enkla steg som behövs för att ställa in routern så den fungerar trådlöst.

Netwise CMG Voice , Rev 1.0, CJ 1(16)

Installationsguide. För att installera mjukvara och hårdvara, följ nedanstående anvisningar.

2. Låsa upp mobilen? Om din mobil är operatörslåst så rekommenderar vi att du tar kontakt med din operatör.

F5 Exchange Elektronikcentrum i Svängsta Utbildning AB

============================================================================

Elektroniskt informationsutbyte mellan arbetsgivare och Försäkringskassan. Information om filöverföring

Metoder för datasäkerhet. Vad handlar en sådan kurs om???

Felsökningsguide för Windows XP

Internetdagarna Petter Claesson Systems Engineer introduktion. Ljudkvalitet

Gesäll provet Internetprogrammering I. Författare: Henrik Fridström. Personnummer: Skola: DSV

Installationsmanual för Tyfon ADSL

Din manual NOKIA TME-3

Föreläsning 3. Datorkunskap 50p Marcus Weiderstål Bromma Gymnasium

nivå 1 1. Du kan bli beroende av sociala medier. Det betyder att du hela tiden vill använda dem och att du inte kan sluta använda dem.

Kom-igång med routern

Tack för att du har köpt Mobile WiFi. Med Mobile WiFi-enheten får du en snabb trådlös nätverksanslutning.

Säkerhet Användarhandbok

Så här fungerar det. A Uttag 1. D Uttag 6 7. B Uttag 2 3. C Uttag 4 5. Så här använder du ditt bredbandsskåp och dina bredbandsuttag.

MANUAL NETALERT FÖR IPHONE VERSION 1.0

Innehåll. Dokumentet gäller från och med version

Att ansluta en fastighet till Karlstads Stadsnät och bygga ett fastighetsnät.

tillägg till AnvändarmANUAL För LarmSystemet Lansen Home Installera, Använda och Administrera

Med NetAlert är du aldrig ensam.

Nokias radioheadset HS-2R Användarhandbok Utgåva 2

Dataskyddsförklaring

Manual C3 BMS för Android-telefoner

LW053 Sweex Wireless LAN USB 2.0 Adapter 54 Mbps

Installation av SaySo med Dolphin Bookshelf - hemanva ndningslicens

Guide för Google Cloud Print

VIKTIG INFO GÄLLANDE OMKOPPLINGEN TILL DET ÖPPNA NÄTET

Förslag externt VÄLKOMMEN TILL EN VÄRLD AV MÖJLIGHETER. HEJ! VAD HÄNDER NU?

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Unified Communication. Martin Lidholm

SÄKRA DIN AFFÄR VART DEN ÄN TAR DIG. Protection Service for Business

Installationsguide Junos Pulse för MAC OS X

Användarguide Flexconnect.se Mobil Anknytning

Hur BitTorrent fungerar

Kapitel 1 Ansluta Router till Internet

Din guide till (S)IP - det vi alla brinner för

Användarmanual PortWise

Robusta nät Just do IT! Mikael Westerlund, CTO

Transkript:

for you Din guide till IP Nummer 7 2010 God Jul och Gott Nytt År önskar TALK TELECOM Ur innehållet RFID Säker passage med plastbricka Intertex Nu ännu starkare säkerhet för SIP Snom - marknadens säkraste IP-telefon TALK TELECOM Distribution, Installation, Integration och Expertis inom IP

Talk har ordet IP telefoni växer starkt och de flesta är överens om att det är framtiden. Därför är det viktigt att lyfta fram att ljudet transporteras på nätverk och är därmed tillgängligt för hackare och attacker på samma sätt som datanätverk varit i årtionden. Taltrafiken över IP behöver därför skyddas för åtkomst från obehöriga. Avlyssning är ett av de vanligaste problemen. Okrypterad VoIP-trafik över internet kan alla med nätverksåtkomst tjyvlyssna på t.ex. när du uppger ditt kreditkortsnummer när du bokar semesterresan. Det enda som behövs är ett verktyg för att fånga upp ljudströmmar som finns fritt tillgänglig på internet. Med detta verktyg kan man börja lyssna av rösttrafik på nätverket. Kidnappning av växlar är ett annat problem. En hackare kan dränka din SIP PBX med falska förfrågningar, vilket gör det omöjligt att skicka eller ta emot samtal, eller tänk dig att din telefon ringer för evigt. Du plockar upp, inget svar, lägg på, och det ringer igen. Utmaningen är att nätverk för IP baserad röstöverföring och alla IP protokoll som används för att skicka röst trafik över IP innehåller brister. Det blir därför viktigt att välja utrustning som redan från början kan täppa till de säkerhetshål som kan finnas. Gör säkra val och välj Talk Telecom. ;-) Mikael Johansson, Talk Telecom AB Läs mer: Några av de mekanismer som kan ge en säker miljö med VoIP är: Authorization Authentication Transport Layer Security (TLS) Media encryption (SRTP) Läs gärna mer på: http://wiki.snom.com/category:howto:srtp

Snom 3XX / 8XX Förhindra avlyssning av dina telefonsamtal Snom har ett mycket högt säkerhetstänkande i sina produkter. Snom använder sig av de mekanismer som finns för att man ska kunna ha möjligheten till en säker ljudöverföring. Samtliga Snom telefoner har en säker SIP signalering genom att använda TLS (Transport Layer Security) samt kryptering av ljudströmmen med SRTP (Secure Real-Time Transport Protocol). SRTP är en säkerhetsprofil som är idealisk för att skydda röst över IP-trafik. I snom 370, snom 821 och snom 870 medföljer dessutom en VPN klient vilket ger möjlighet att sätta upp en VPN tunnel för att skapa säker taltrafik. Vill du konfigurera dina snom telefoner säkert? Hör av dig till oss så hjälper vi dig med det. Teknikfakta Secure SIP (SIPS), Krytering och integritets skydd (Hop-by-hop), liknande https Skydd för media (SRTP), idelaiskt för skydd av VoIP-trafik. AES 128 bitars kryptering. Transport Layer Security (TLS) -specifaktion till stor del baserad på SSL (Secure Socket Layer). TLS kommunikationen mellan Snom telefon och SIP registrar är säkrad Snom IP-telefoner försvårar avlyssning med avancerad krypteringsteknik Snom ger en mycket hög IP säkerhet tack vare TLS, SRTP och möjlighet till VPN Snom 870 Cryptophone Edition - Ny supersäker version Cryptophone har alla funktioner som vanliga Snom 870 men är speciellt framtagen för krypterad kommunikation över vanliga IP nätverk. CryptoPhone Edition är utvecklad i samarbete med GSMK och snom. Telefonen är helt kompatibel med GSMK CryptoPhone IP mobil och sattelittelefoner, och bygger på den senaste tekniken för säker end-to-end krypterad röstkommunikation. Den har 256-bit AES och Twofish sessionskryptering samt 4096-bit Diffie-Hellman key exchange, readout-hash based key authentication, och sessionsnycklar som genereras för varje samtal och därefter förstörs efter samtalet avslutas. Lanseras Q1 2011

Snom 3XX / 8XX Säkra telefonen från obehörig användning med knapplås och PIN-kod Vill du förhindra obehörig användning kan du låsa telefonen med en kod, precis som på en mobiltelefon. En bra funktion att använda i kontorsmiljö med t.ex. free seating. Knapplåset aktiverar man via telefonens webbgränssnitt och för att sedan kunna använda telefonen behöver PIN-koden anges på skärmen först. Det går även att få ytterligare nivå av säkerhet genom att ange administratörsrättigheter med användarnamn och lösenord. Läs mer på: http://wiki.snom.com/wiki/index.php/settings/keyboard_lock_pw Fler tips för säkrare telefoni med Snom: Säkra webbgränssnittet med användar namn och lösenord Stäng av http-åtkomst och tillåt endast https Aktivera gömda tecken för lösenord (hidden tags) Sätt separat användarnamn och lösen för adminläget Baudisch Öppna porten med en bricka Baudisch kompletta lösningar för dörröppning med Bild och Tal över standard SIP. Ansluts direkt mot LAN och med standard SIP kommunikation. Tack vare matning över Lan (PoE) behöver inte ens ström dras fram. Nu är det enkelt att att integrera RFID kontroll i Baudisch dörrpassagesystem. Med en plastbricka (transponder chip) öppnas dörren för passage. Transponderläsaren passar modulärt i Baudish dörrsystem, läser av chip och med ett relä öppnas dörren. Går att bygga ut med en centralenhet som kan administrera och godkänna, och hålla reda på, passagerättigheter på olika tider. Med baudisch kan du säkra dörren med enkla medel

Intertex SIP Brandvägg IX78 - Nu med ännu starkare säkerhet Ett antal nya och bekväma säkerhetsfunktioner har introducerats i samband med att mjukvarureleasen 5.30 blivit tillgänglig för IX78. Vi rekommenderar alla att uppdatera sina brandväggar. Detta kan enkelt göras via brandväggens webbgränssnitt. De nya och viktiga säkerhetsfunktionerna är de följande; Signaturigenkänning De vanligaste attackerna från programmet SipVicious stoppas automatisk med senaste mjukvara 5.30F2. Om den interna SIP-proxyn detekterar kända signaturer i SIP-headrar från någon som attackerar så blockeras IP-adressen i 60 sekunder. Du kan dessutom lägga till nya signaturer manuellt. SIP flood detektering Ett generellt SIP DoS-attack skydd som används mot attacker utan känd signatur. Om den interna SIP-proxyn detekterar mer än 40 paket/sekund från samma IP-adress säger den till den interna brandväggen att blockera IP-adressen i 300 sekunder och svarar inte förrän SIP pakethastigheten är lägre än 5 paket/sekund. Du måste du själv konfigurera detta skydd. Skydd mot brute force attack Skydd mot SIP brute force dictionary -attacker, d v s man kan inte gissa lösenord hur många gånger som helst från samma IP-adress. Endast 3 registreringsförsök från en viss IP-adress inom 30 sekunder är tillåtna. Du måste själv konfigurera detta skydd. Lösenord Använd aldrig svaga lösenord som lätt kan gissas av en robot. Det kan bli väldigt dyrt om någon lyckas gissa sig till dina kontouppgifter och dessutom lyckas ringa på din bekostnad. Lösenordet bör vara minst 10 tecken långt bestående av blandade gemener och versaler, siffror samt tecken. Exempel på ett starkt lösenord: Zi!VpX#r7L. Ett konto som endast har 4 siffror (1952) som lösenord knäcks normalt mycket snabbt. Lösenordet är din säkerhet - ingen kedja är starkare än den svagaste länken. Tänk även på att lösenordet till din Intertex router bör vara starkt om du öppnar upp den för fjärrkonfigurering utifrån. Det finns även möjlighet att begränsa så att fjärrkonfigurering av din router endast tillåts från en IP eller subnät, samt kan välja HTTPS om du har en IX78. Brandväggar från Intertex gör din IP-telefoni säker och bekymmersfri Utgiven av Talk Telecom AB IP Integratör E-post: order@talktelecom.se Tfn: 08-54 64 74 00 Sollentunavägen 63, 191 40 Sollentuna www.talktelecom.se talktelecom.blogspot.com