- Seite 1: BSI - Technische Leitlinie Bezeichn
- Seite 5 und 6: Abbildungsverzeichnis Gliederung un
- Seite 7 und 8: Tabellenverzeichnis Gliederung und
- Seite 9 und 10: 1 Vorbemerkungen 1 Vorbemerkungen D
- Seite 11 und 12: 2 Telekommunikationssysteme im Übe
- Seite 13 und 14: Abbildung 3:Traditionelle TK-Anlage
- Seite 15 und 16: 2 Telekommunikationssysteme im Übe
- Seite 17 und 18: 2.2.3 Übertragung von Signalisieru
- Seite 19 und 20: 2 Telekommunikationssysteme im Übe
- Seite 21 und 22: 2.2.3.4 Telephone Number Mapping (E
- Seite 23 und 24: 2 Telekommunikationssysteme im Übe
- Seite 25 und 26: 2.2.5.3 Transport Layer Security (T
- Seite 27 und 28: 2 Telekommunikationssysteme im Übe
- Seite 29 und 30: 2 Telekommunikationssysteme im Übe
- Seite 31 und 32: 2 Telekommunikationssysteme im Übe
- Seite 33 und 34: Abbildung 13: H.235 zentral über d
- Seite 35 und 36: 2.2.8 Denial of Service 2 Telekommu
- Seite 37 und 38: 2.4 IP-Anlagenanschluss Die aktuell
- Seite 39 und 40: 2 Telekommunikationssysteme im Übe
- Seite 41 und 42: 2.5.1 Unified Messaging 2 Telekommu
- Seite 43 und 44: 2 Telekommunikationssysteme im Übe
- Seite 45 und 46: 2 Telekommunikationssysteme im Übe
- Seite 47 und 48: 2 Telekommunikationssysteme im Übe
- Seite 49 und 50: 2 Telekommunikationssysteme im Übe
- Seite 51 und 52: 2.5.9 Anwendungsintegration 2 Telek
- Seite 53 und 54:
2 Telekommunikationssysteme im Übe
- Seite 55 und 56:
2 Telekommunikationssysteme im Übe
- Seite 57 und 58:
2 Telekommunikationssysteme im Übe
- Seite 59 und 60:
2 Telekommunikationssysteme im Übe
- Seite 61 und 62:
2.6.3.1 Architektur 2 Telekommunika
- Seite 63 und 64:
2 Telekommunikationssysteme im Übe
- Seite 65 und 66:
3 Gefährdungslage 3 Gefährdungsla
- Seite 67 und 68:
3 Gefährdungslage Für IP-basierte
- Seite 69 und 70:
3 Gefährdungslage vorgänge nicht
- Seite 71 und 72:
3 Gefährdungslage G-TK-17 Gebühre
- Seite 73 und 74:
3 Gefährdungslage Häufig ist die
- Seite 75 und 76:
3 Gefährdungslage • unzureichend
- Seite 77 und 78:
3 Gefährdungslage waren in derarti
- Seite 79 und 80:
3 Gefährdungslage Eine Einordnung
- Seite 81 und 82:
3 Gefährdungslage 2. Nun wird miss
- Seite 83 und 84:
3 Gefährdungslage form für eine g
- Seite 85 und 86:
3 Gefährdungslage kommen, dass in
- Seite 87 und 88:
3 Gefährdungslage G-TK-45 Unzureic
- Seite 89 und 90:
3 Gefährdungslage G-TK-47 Unzureic
- Seite 91 und 92:
3 Gefährdungslage wirkungen der je
- Seite 93 und 94:
3 Gefährdungslage Die Gefährdunge
- Seite 95 und 96:
3 Gefährdungslage Insbesondere kö
- Seite 97 und 98:
3 Gefährdungslage G-TK-68 Einschr
- Seite 99 und 100:
3 Gefährdungslage gelnde Verschlü
- Seite 101 und 102:
3 Gefährdungslage G-TK-84 Einschr
- Seite 103 und 104:
4 Sicherheitsmaßnahmen 4 Sicherhei
- Seite 105 und 106:
4 Sicherheitsmaßnahmen kann eine S
- Seite 107 und 108:
4 Sicherheitsmaßnahmen • Klimati
- Seite 109 und 110:
• Drahtlose Telefone • Endgerä
- Seite 111 und 112:
4 Sicherheitsmaßnahmen M-TK-12 Sic
- Seite 113 und 114:
4 Sicherheitsmaßnahmen die TK-Anla
- Seite 115 und 116:
4 Sicherheitsmaßnahmen Home-Office
- Seite 117 und 118:
4 Sicherheitsmaßnahmen • Anbindu
- Seite 119 und 120:
4 Sicherheitsmaßnahmen • Betrete
- Seite 121 und 122:
4 Sicherheitsmaßnahmen Dienste ein
- Seite 123 und 124:
4.2 VoIP-Systeme Dieses Kapitel bes
- Seite 125 und 126:
4 Sicherheitsmaßnahmen seitige Aut
- Seite 127 und 128:
4.2.2 Endgeräte 4 Sicherheitsmaßn
- Seite 129 und 130:
4 Sicherheitsmaßnahmen Telefonen g
- Seite 131 und 132:
4.2.3 Netzwerk 4 Sicherheitsmaßnah
- Seite 133 und 134:
4 Sicherheitsmaßnahmen sprechungsr
- Seite 135 und 136:
4 Sicherheitsmaßnahmen Abbildung 3
- Seite 137 und 138:
4 Sicherheitsmaßnahmen nügend Kap
- Seite 139 und 140:
4 Sicherheitsmaßnahmen muss bei de
- Seite 141 und 142:
4 Sicherheitsmaßnahmen Für VoIP b
- Seite 143 und 144:
4 Sicherheitsmaßnahmen Eine weiter
- Seite 145 und 146:
4 Sicherheitsmaßnahmen Ebenfalls T
- Seite 147 und 148:
4 Sicherheitsmaßnahmen • M-TK-1
- Seite 149 und 150:
4 Sicherheitsmaßnahmen ohne VoIP-F
- Seite 151 und 152:
4.3.3 Netzwerk 4 Sicherheitsmaßnah
- Seite 153 und 154:
• M-TK-71 Überwachung der Kompon
- Seite 155 und 156:
4 Sicherheitsmaßnahmen ITSP. Die A
- Seite 157 und 158:
Abbildung 34: Netztrennung mit SBC
- Seite 159 und 160:
4 Sicherheitsmaßnahmen Dabei ist i
- Seite 161 und 162:
4.5.1 Server und Anwendungen 4 Sich
- Seite 163 und 164:
4 Sicherheitsmaßnahmen M-TK-87 Abs
- Seite 165 und 166:
4 Sicherheitsmaßnahmen Auch aus Da
- Seite 167 und 168:
4 Sicherheitsmaßnahmen wendungsdom
- Seite 169 und 170:
4.5.3 Netzwerk 4 Sicherheitsmaßnah
- Seite 171 und 172:
4.5.5 Übergreifende Aspekte 4 Sich
- Seite 173 und 174:
M-TK-106 Ende-zu-Ende-Verschlüssel
- Seite 175 und 176:
4 Sicherheitsmaßnahmen weiligen Sc
- Seite 177 und 178:
4 Sicherheitsmaßnahmen administrat
- Seite 179 und 180:
M-TK-122 Sperrung der GSM/UMTS-Mobi
- Seite 181 und 182:
4 Sicherheitsmaßnahmen heitsvorfä
- Seite 183 und 184:
4 Sicherheitsmaßnahmen gang mit de
- Seite 185 und 186:
4.7 Systemübergreifende Aspekte 4
- Seite 187 und 188:
4 Sicherheitsmaßnahmen • Jeder n
- Seite 189 und 190:
4 Sicherheitsmaßnahmen Um Sabotage
- Seite 191 und 192:
4 Sicherheitsmaßnahmen Software, d
- Seite 193 und 194:
4 Sicherheitsmaßnahmen Auswertung,
- Seite 195 und 196:
5 Beispielkonzepte für repräsenta
- Seite 197 und 198:
5 Beispielkonzepte für repräsenta
- Seite 199 und 200:
5 Beispielkonzepte für repräsenta
- Seite 201 und 202:
5 Beispielkonzepte für repräsenta
- Seite 203 und 204:
Priorität Realisierung 5 Beispielk
- Seite 205 und 206:
5 Beispielkonzepte für repräsenta
- Seite 207 und 208:
5.2.2 Endgeräte 5 Beispielkonzepte
- Seite 209 und 210:
5.2.3 Netzwerk 5 Beispielkonzepte f
- Seite 211 und 212:
5 Beispielkonzepte für repräsenta
- Seite 213 und 214:
5 Beispielkonzepte für repräsenta
- Seite 215 und 216:
Priorität KI MI GI Maßnahmen 5 Be
- Seite 217 und 218:
5 Beispielkonzepte für repräsenta
- Seite 219 und 220:
5 Beispielkonzepte für repräsenta
- Seite 221 und 222:
Priorität 5 Beispielkonzepte für
- Seite 223 und 224:
5.4.3 Netzwerk 5 Beispielkonzepte f
- Seite 225 und 226:
5.4.5 Übergreifende Aspekte Die fo
- Seite 227 und 228:
5 Beispielkonzepte für repräsenta
- Seite 229 und 230:
Priorität KI MI GI Maßnahmen 5 Be
- Seite 231 und 232:
5 Beispielkonzepte für repräsenta
- Seite 233 und 234:
5 Beispielkonzepte für repräsenta
- Seite 235 und 236:
Erläuterungen: zu M-TK-110 Trennun
- Seite 237 und 238:
5.7.2.2 Endgeräte 5 Beispielkonzep
- Seite 239 und 240:
Erläuterungen: 5 Beispielkonzepte
- Seite 241 und 242:
5.7.4 Bluetooth Für Bluetooth werd
- Seite 243 und 244:
5.8.1 Passive Netzinfrastruktur 5 B
- Seite 245 und 246:
5 Beispielkonzepte für repräsenta
- Seite 247 und 248:
6 Zusammenfassung und Ausblick 6 Zu
- Seite 249 und 250:
6 Zusammenfassung und Ausblick Vern
- Seite 251 und 252:
7 Anhang 7 Anhang In diesem Anhang
- Seite 253 und 254:
7 Anhang privaten Schlüssel gebild
- Seite 255 und 256:
7 Anhang zunächst ein angeschlosse
- Seite 257 und 258:
Abbildung 42: Einordnung von SSL/TL
- Seite 259 und 260:
Abbildung 43: Namenskonvention für
- Seite 261 und 262:
• TLS_DH_DSS_WITH_3DES_EDE_CBC_SH
- Seite 263 und 264:
7.2.7 Zertifikatsimport 7 Anhang F
- Seite 265 und 266:
7.3.2 Tunneling 7.3.2.1 Tunnel-Prin
- Seite 267 und 268:
7 Anhang Beide Header können entwe
- Seite 269 und 270:
7 Anhang Häufig wird ein VPN hinge
- Seite 271 und 272:
Phase 1 - Main Mode Der Main Mode d
- Seite 273 und 274:
Phase 2 - Quick Mode Abbildung 51:
- Seite 275 und 276:
7 Anhang • Verwendung expliziter
- Seite 277 und 278:
7.3.3.5 IP Version 6 Abbildung 56:
- Seite 279 und 280:
Zugriffsmöglichkeiten für Applika
- Seite 281 und 282:
7 Anhang thentisiert werden. Von di
- Seite 283 und 284:
7 Anhang • Die Flexibilität beim
- Seite 285 und 286:
7 Anhang L2TP unterscheidet sich in
- Seite 287 und 288:
8 Glossar 8 Glossar AAA System von
- Seite 289 und 290:
8 Glossar European Telecommunicatio
- Seite 291 und 292:
8 Glossar Syslog Syslog [RFC3164] d
- Seite 293 und 294:
9 Literatur 9 Literatur [3GPP07] 3G
- Seite 295 und 296:
9 Literatur [IEEE08] IEEE P802.1af,
- Seite 297 und 298:
9 Literatur [RFC4035] RFC 4035, „
- Seite 299 und 300:
10 Abkürzungen Ziffern 2TDES TDES
- Seite 301 und 302:
EDE Encrypt Decrypt Encrypt EDGE En
- Seite 303 und 304:
LLDP-MED Link Layer Discovery Proto
- Seite 305 und 306:
RRJ Registration Reject RTCP RTP Co
- Seite 307 und 308:
VoIP Voice over IP VPIM Voice Profi
- Seite 309 und 310:
11 Index 3DES 23, 260 3GPP 57 3rd G
- Seite 311 und 312:
HMAC 260 HTTP 17 HTTP Digest Authen
- Seite 313 und 314:
Register Request 19 Remote Party Id