Sichere Datenübertragung

Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signalübertragung ans ich gelten, sondern auch der Verschlüsselung der zwischen Geräten übertragenen Medien.

Es gibt drei beliebte RTP-Verschlüsselungsmodi:

  • SRTP MIKEY / SDES (erfordert TLS-Verschlüsselung der Signalisierung)
  • SRTP DTLS
  • ZRTP

SRTP

Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das Verschlüsselung, Nachrichtenauthentifizierung und Integrität sowie Replay-Schutz für die RTP-Daten in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im März 2004 von der IETF als RFC 3711 veröffentlicht.

„Sichere Datenübertragung“ weiterlesen

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5,00 out of 5)
Loading...

Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen

VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.

Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.

Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.

„Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen“ weiterlesen

1 Star2 Stars3 Stars4 Stars5 Stars (1 votes, average: 5,00 out of 5)
Loading...

Hosted, Managed oder Cloud? Oder etwas ganz anderes?

Unabhängig davon, ob Sie eine sofort einsatzbereite UC-Lösung suchen oder über den Aufbau einer solchen nachdenken, stellt sich während der Vorbereitungen eine Frage meist zuerst: Hosted, Managed oder Cloud?

Lassen Sie uns einen Blick darauf werfen, was diese Kategorien unterscheidet:

  • Hosted bedeutet, dass Wartung und Verwaltung der Infrastruktur durch das Unternehmen, das die Lösung nutzt, selbst durchgeführt werden. Zu dieser Infrastruktur gehören die Netzwerkanbindung, die Serverkapazitäten und die Verarbeitungsressourcen.
  • Managed bedeutet, dass die oben beschriebene Infrastruktur von Dritten betreut wird. Diese zeichnen sich für die permanente Verfügbarkeit der Infrastruktur verantwortlich, während sich die eigentlichen Anwender ganz auf die Nutzung der Lösung konzentrieren können.
  • Eine Cloud-basierte Lösung gehört ebenfalls zur Kategorie der verwalteten Lösungen. Der Unterschied besteht darin, dass Cloud-Ressourcen schnell erhöht oder verringert werden können. Sie zahlen nur für die Ressourcen, die Sie auch wirklich benötigen.

Die Idee hinter der Cloud ist es, die Komplexität der Lösung zu verbergen. Es wird eine Plattform angeboten, die bei Bedarf bequem aufgerüstet bzw. verkleinert werden kann.

1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 5,00 out of 5)
Loading...

Sind Passwörter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.

Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realtà.
Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realtà.

Werfen wir einen näheren Blick auf die Protokolle und ihre Schwachstellen.

Als Authentifizierung bezeichnet man den Vorgang der Identitätsprüfung eines Benutzers, der sich mit einem System verbinden möchte. Wie effektiv dieser Prozess ist, ergibt sich aus den verwendeten Authentifizierungsprotokollen und -mechanismen. Nachfolgend betrachten und bewerten wir einige der Authentifizierungsarten, um zu sehen, welche von ihnen wirklich sicher sind. „Sind Passwörter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.“ weiterlesen

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...

Schlanke und erfolgreiche Kommunikation mit Unified Communications: So funktioniert es!

Weshalb ist eine schlanke Kommunikation wichtig? Weil ein modernes Kommunikationssystem immer darauf abzielt, Unternehmen bei der Reduktion von Ressourcenverschwendung zu unterstützen, und als Zielvorgabe eine Kommunikation verfolgt, deren Frequenz zwar niedriger liegt, aber gleichzeitig eine höhere Qualität erreicht.

So weit, so gut. Schauen wir uns das “Wie” an.

Wir leben in einem Zeitalter, das wie nie zuvor zahlreiche Kommunikationswerkzeuge und -möglichkeiten bietet. Festnetzleitungen, Mobiltelefone, E-Mail, Social Media, Fax, öffentliche Messenger-Dienste einschließlich Skype, WhatsApp, Viber, WeChat und Facebook Messenger, um nur einige zu nennen. Abgesehen von diesen Kommunikationskanälen gibt es auch unternehmenseigene CRM, Ticketsysteme, Chat, Blog und Forum. Oft führt das Lancieren von neuen Kommunikationstools in einem Unternehmen keineswegs zwangsläufig dazu, dass die alten fallen gelassen werden. „Schlanke und erfolgreiche Kommunikation mit Unified Communications: So funktioniert es!“ weiterlesen

1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...