
Wichtige Informationen zum umbenannten Kollaborations-Tool von Wildix
Aus diesem Grund haben wir bei Wildix unser neuestes Tool, x-bees, entwickelt.
„x-bees – Das effizienteste Tool für Kollaboration im Vertrieb“ weiterlesen
From VoIP to Unified Communications and WebRTC
Aus diesem Grund haben wir bei Wildix unser neuestes Tool, x-bees, entwickelt.
„x-bees – Das effizienteste Tool für Kollaboration im Vertrieb“ weiterlesen
Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signalübertragung ans ich gelten, sondern auch der Verschlüsselung der zwischen Geräten übertragenen Medien.
Es gibt drei beliebte RTP-Verschlüsselungsmodi:
Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das Verschlüsselung, Nachrichtenauthentifizierung und Integrität sowie Replay-Schutz für die RTP-Daten in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im März 2004 von der IETF als RFC 3711 veröffentlicht.
VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.
Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.
Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.
„Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen“ weiterlesen
Unabhängig davon, ob Sie eine sofort einsatzbereite UC-Lösung suchen oder über den Aufbau einer solchen nachdenken, stellt sich während der Vorbereitungen eine Frage meist zuerst: Hosted, Managed oder Cloud?
Lassen Sie uns einen Blick darauf werfen, was diese Kategorien unterscheidet:
Die Idee hinter der Cloud ist es, die Komplexität der Lösung zu verbergen. Es wird eine Plattform angeboten, die bei Bedarf bequem aufgerüstet bzw. verkleinert werden kann.
Als Authentifizierung bezeichnet man den Vorgang der Identitätsprüfung eines Benutzers, der sich mit einem System verbinden möchte. Wie effektiv dieser Prozess ist, ergibt sich aus den verwendeten Authentifizierungsprotokollen und -mechanismen. Nachfolgend betrachten und bewerten wir einige der Authentifizierungsarten, um zu sehen, welche von ihnen wirklich sicher sind. „Sind Passwörter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.“ weiterlesen