So ist die Cloud weniger nebulös und bietet echten Mehrwert

Cloud

Nicht erst seit der Pandemie hat die Verlagerung von Anwendungen und Kommunikationssystemen in die Cloud für viele Unternehmen oberste Priorität. Schließlich liegt der Mehrwert dieser Lösung auf der Hand und trat durch die Lockdowns umso deutlicher zutage. Mit einer Cloud-basierten Lösung spielt der Arbeitsort kaum noch eine Rolle – zumindest bei vielen Tätigkeiten. Ganz gleich, ob Sie kommunizieren, Daten sammeln oder darauf zugreifen oder neue Mitarbeiter einarbeiten: Die Cloud stellt sicher, dass alles ständig verfügbar ist – zuverlässig und unabhängig von einem festen Arbeitsplatz.

Kein Wunder also, dass dieses Modell inzwischen so überaus populär, ja geradezu magisch ist; vielleicht sogar zu magisch.

Viele Unternehmen, die die Cloud in Betracht ziehen, tappen in die Falle, diese Technologie als Allheilmittel zur Gewährleistung ihrer Geschäftskontinuität und Sicherheit anzusehen. Natürlich bietet die Cloud eine sicherere, zuverlässigere und besser zugängliche Kommunikationsinfrastruktur. Doch wie bei jeder anderen Lösung auch eignen sich nicht alle Alternativen gleichermaßen, und nicht alle bieten die gleiche Qualität oder Funktionalität.

Um die Cloud zu entmystifizieren – und zu zeigen, was sie wirklich kann – sollten Sie die folgenden sieben Aspekte beachten, die bei der Auswahl eines effektiven Cloud-Anbieters entscheidend sind.

1. Zertifizierung

Eigentlich selbstverständlich, aber unterschätzen Sie nicht, wie wichtig die branchenweite Anerkennung eines Cloud-Service-Anbieters ist. Er muss schließlich verlässlich sein, und eine gute Methode, dies zu überprüfen, ist, sich an Expertenmeinungen zu orientieren. Zu beachten sind hierbei die Konformität mit ISO 27001 und der Nachweis, dass die betreffende Infrastruktur in regelmäßigen Abständen auditiert wird.

Ferner sollten Sie prüfen, ob die Einhaltung gesetzlicher Vorschriften wie HIPAA und DSGVO gewährleistet ist. Erfüllen der Cloud-Anbieter und seine Infrastruktur diese Anforderungen von vornherein, erspart dies Ihrem Unternehmen (und Ihnen) später eine Menge Ärger.

2. Technologie

Um es noch einmal zu betonen: Nicht alle Cloud-Optionen sind gleich gut oder für die gleichen Zwecke gedacht. Wie bei allen anderen Technologien auch sind einige für bestimmte Aufgaben besser geeignet als andere.

Daher ist es unerlässlich, jeden Provider mit einer klaren Vorstellung davon zu beurteilen, was Sie von dessen Cloud-Diensten erwarten. Welche Anwendungen wollen Sie in die Cloud verlagern? Welche Prozesse sollen remote zugänglich gemacht werden? Wie viel Zeit sind Sie bereit, in die Anpassung zu investieren?

Viele Anbieter bieten Ihnen diesbezüglich einen Überblick über ihre Leistungen, aber es erleichtert die Entscheidung, wenn Sie mit klaren Erwartungen an die Sache herangehen.

3. Datenzentren

Die ganze Magie der Cloud beruht offensichtlich darin, die Datenspeicherung in den Äther zu verlagern. In der Praxis besteht die Cloud jedoch aus auf dem Globus verteilten Datenzentren. Sollten diese Rechenzentren ausfallen oder anderweitig kompromittiert werden, kann der Zugriff auf Ihre Cloud-Anwendungen darunter leiden.

Bei der Auswahl Ihres Cloud-Anbieters ist es daher wichtig, die physische Infrastruktur genauso zu berücksichtigen wie die digitale. Idealerweise sollten sich die Rechenzentren eines Dienstleisters an besonders gesicherten Standorten befinden, um Katastrophen, die zu einem Ausfall der Server führen könnten, bestmöglich abzufedern. Er sollte zudem über mehrere Datacenter auf der ganzen Welt verfügen, um Redundanz und damit eine ständige Verfügbarkeit zu gewährleisten, falls eines der Rechenzentren ausfällt.

Auch wenn man mit der Cloud immer unabhängiger von festen Standorten und Sicherheitsvorkehrungen wird, spielen Hardwarekomponenten auf der Netzwerkebene immer noch eine bedeutende Rolle. Daher sollten Sie einen Provider wählen, der über eine intelligente, ausfallsichere Infrastruktur verfügt.

4. Datenverwaltung

Denken Sie immer daran: Die Daten, die Sie in die Cloud übertragen oder ablegen, sind nach wie vor irgendwo auf einem physischen Server gespeichert. Deshalb ist es bei der Auswahl eines Cloud-Anbieters wichtig, auch dessen Datenschutz zu bewerten. Überlegen Sie, wer bei Ihrem Dienstleister alles Zugang zu Ihren Daten haben könnte und unter welchen Umständen. Berücksichtigen Sie auch den Maßnahmenplan des Anbieters für den Fall einer Datenschutzverletzung oder anderer widriger Umstände im Zusammenhang mit Ihren Daten.

Auch der Standort der Datenzentren spielt hierbei eine Rolle, denn lokale Verordnungen beeinflussen u. U., wer wann auf Ihre Daten zugreifen kann. Ein seriöser Cloud-Anbieter sollte alle Umstände auflisten, unter denen dieser Zugriff möglich ist, und ausdrücklich darauf hinweisen, wenn dies nicht auf Sie zutrifft.

5. Sicherheit

Sicherheit ist ein großes Plus beim Wechsel in die Cloud. Dank der Cloud ist nicht nur die Gefahr von Malware und DDoS-Angriffen geringer, es ist auch gewährleistet, dass Sicherheitsupdates automatisch eingespielt werden, sodass Sie immer auf dem neuesten Stand der Technik sind.

Natürlich ist Ihr Datenschutz letztlich nur so gut wie der Ihres Cloud-Anbieters. Da Sie Ihrem Provider einen Großteil der Verantwortung übergeben, sollten Sie sich zuvor gründlich informieren, wie er sein Netzwerk und Ihre Daten vor äußeren Bedrohungen schützt. Auch hier sind Zertifizierungen und Auszeichnungen ein guter Indikator des Erfolgs.

Und genau wie bei den vorherigen Punkten spielen auch materielle Dinge in puncto Sicherheit eine wesentliche Rolle. Rechenzentren sind Orte, in die potenziell eingebrochen werden kann und es ist daher wichtig zu wissen, wie gut diese Einrichtungen gesichert sind. Ein guter Dienstleister sollte Sie auch in dieser Frage überzeugen.

6. Betriebszeit (Uptime)

Viele dieser Fragen hängen ganz klar damit zusammen, wie zuverlässig das jeweilige Netzwerk ist. Gibt es signifikante Ausfälle? Wie oft ist das im Durchschnitt in einem Jahr der Fall? Da Störfälle Ihre Fähigkeit beeinträchtigen können, zu kommunizieren oder auf Dateien zuzugreifen, ist es wichtig, dass die Betriebszeit (Uptime) durch effektives Design und geeignete Failover-Mechanismen bei quasi 100% liegt.

7. Kundenbetreuung

Wahrscheinlich werden Sie bei jedem Cloud-Service früher oder später mit Problemen konfrontiert sein, seien es Ausfälle oder Schwierigkeiten bei der Nutzung bestimmter Dienste. Ein Cloud-Anbieter sollte daher über einen reaktionsschnellen und sachkundigen Kundendienst verfügen, der Ihnen bei der Lösung Ihres Anliegens behilflich ist.

Abgesehen von all den technologischen Aspekten, die Sie bei Ihrem Cloud-Provider beachten sollten, ist auch sein Umgang mit Kunden bedeutend. Im Notfall möchten Sie nicht in einer Warteschleife feststecken in der Hoffnung, irgendwann ein outgesourctes Callcenter zu erreichen. In solchen Situationen werden Sie froh sein, einen Anbieter gewählt zu haben, der Sie unverzüglich mit einem sachkundigen Gesprächspartner verbindet.

Ungetrübtes Vergnügen

So leicht man bei dieser neuen Technik auch in den Wolken schweben mag, die entscheidenden Faktoren, die ein Unternehmen bei der Auswahl berücksichtigen muss, werden bei der Einführung des Systems festgelegt. Unsere Liste ist keineswegs allumfassend; wahrscheinlich gibt es noch viele weitere Aspekte, die in Ihrer konkreten Situation zu beachten sind.

Auch hier gilt: Trotz der vielen Probleme, die eine gut implementierte Cloud-Lösung lösen kann, sollten Sie nicht vergessen, dass diese immer noch mit physischen Servern an realen Standorten bereitgestellt wird. Erst wenn Sie diese praxisrelevanten Faktoren des Cloud-Dienstes gründlich evaluiert haben, können Sie die Vorzüge der Cloud-Plattform voll ausschöpfen.

Sie möchten erfahren, wie sich Wildix als Cloud-Provider für digitale Kommunikation von anderen Anbietern unterscheidet? Dann lesen Sie bitte unseren kürzlich erschienenen Blog-Beitrag oder unsere Dokumentation über Datenhosting-Verfahren.

Hören Ihre Tischtelefone mit?

Sicherheitslücken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist

Yealink vulnerabilities show how that in UCC, security matters

Viele von uns haben sich an das Sammeln von Daten gewöhnt, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen – unsere Aktivitäten im Internet werden in gewissem Umfang überwacht, und das wird meist auch toleriert.

Trotz dieses Wissens wären wir sicher schockiert zu erfahren, dass ein vergleichbares Tracking auch über die Telefonanlage am Arbeitsplatz erfolgen kann. Schließlich ist es nicht üblich, dass Bürotelefone aktiv Daten über uns sammeln, zumal in den meisten Unternehmen Telefongespräche höchst vertraulich sind.

Was also, wenn sich herausstellt, dass Ihr Telefonsystem in der Lage ist, Sie abzuhören?

Schlimmer noch: Was, wenn Sie nicht einmal mit Sicherheit wissen, wer am anderen Ende der Leitung mithört?

Sicherheitsprobleme bei Yealink

Für Unternehmen sind dies besonders drängende Fragen, nachdem ein beunruhigender Bericht über Endgeräte des chinesischen Herstellers Yealink, insbesondere des Typs T54W, Bedenken hinsichtlich des Datenschutzes und der Hardware-Sicherheit aufkommen lässt.

Am 28. September letzten Jahres reichte der Senator Chris Van Hollen (Mitglied der Demokratischen Partei für den Bundesstaat Maryland) beim US-Handelsministerium ein Schreiben ein, in dem er sich auf eine Untersuchung des Beratungsunternehmens Chain Security bezog. In diesem Bericht stellte Chain Security zahlreiche Sicherheitslücken bei den Geräten der Firma Yealink fest und verwies auf mehrere Funktionen, die allem Anschein nach gezielt Kundendaten sammeln.

Noch besorgniserregender ist jedoch die Schlussfolgerung des Berichts von Chain Security, wonach Yealink „höchstwahrscheinlich“ Kundendaten direkt mit der chinesischen Regierung austauscht, und zwar mittels der eigenen Hardware.

Möglich wird diese Datenerfassung in erster Linie offenbar durch die Art und Weise, wie Yealink-Telefone mit dem Unternehmensnetzwerk und den PCs verbunden sind. Die Geräte nutzen eine Device-Management-Plattform (DMP), um sich mit den auf dem PC laufenden Programmen zu verbinden. Dies ist bei VoIP-Hardware, die an ein PC-basiertes System angeschlossen wird, die Regel. Weit weniger normal, um nicht zu sagen besorgniserregend, ist jedoch die Tatsache, dass die DMP von Yealink in der Lage ist, Anrufe aufzuzeichnen und den Browserverlauf auf dem angeschlossenen PC zu verfolgen – beides ohne das Wissen des Endbenutzers.

Potenzielle Tracking-Komponenten

Laut dem Bericht von Chain Security „erfasst und speichert [die Yealink DMP] die WAN-IP“ des Geräts eines Endbenutzers und kann jeglichen Web-Verkehr von Geräten protokollieren, die mit dieser verbunden sind. Darüber hinaus speichert die DMP Gesprächsdaten von Telefonaten, die von diesem Telefon oder daran angeschlossenen Geräten geführt werden.

All dies ist insbesondere deshalb erwähnenswert, weil die Yealink DMP aus der Ferne von einem Yealink-Mitarbeiter bedient werden und dieser über die Plattform auf alle gesammelten Daten zugreifen kann – seien es IP-Adressen, Web-Traffic oder ganze Gesprächsaufzeichnungen.

Noch bedenklicher ist, dass Yealink-Mitarbeiter mithilfe der Yealink DMP einen laufenden Anruf nach Belieben aufzeichnen und die Aufzeichnung zur weiteren Verwendung speichern können.

Auch scheint dieser Remote-Zugang nicht nur gelegentlich von Yealink genutzt zu werden. Chain Security stellte fest, dass Yealink-Telefone während des „Normalbetriebs“ mit den von China kontrollierten AliCloud-Servern kommunizieren, was den Verdacht auf Kontrolle und gezieltes Abhören verstärkt.

Bildlich gesprochen handelt es sich hierbei vielleicht nicht gerade um ein Großfeuer, doch diese Überwachungsaktivitäten in Verbindung mit den Server-Kontakten sorgen für viel Rauch. Die Angelegenheit gewinnt noch an Brisanz, wenn man Yealinks direkte, langjährige Verbindungen zur chinesischen Regierung und den kontinuierlichen Datenaustausch mit letzteren bedenkt, von der Chain Security ebenfalls berichtet.

Weiterreichende Sicherheitsbedenken

Zudem scheinen die fraglichen Yealink-Produkte ganz offensichtliche Sicherheitsmängel aufzuweisen, die einen ganzen Unternehmensserver gefährden können:

Chain Security bemerkt dazu, die Yealink-Telefone seien „vorkonfiguriert, um Anmeldeinformationen für die Verbindung und den Zugriff auf das Gerät von 187 ‚vertrauenswürdigen‘ digitalen Zertifizierungsstellen zu akzeptieren“. Mit anderen Worten: Unbemerkt vom Endbenutzer können viele zusätzliche Instanzen auf die Yealink-Geräte zugreifen; das heißt sollte der Nutzer eines solchen Yealink-Geräts kompromittiert werden, hat der Akteur leichten Zugang zum Netzwerk des Endbenutzers.

Doch ein Hacker muss sich mitunter nicht einmal als „vertrauenswürdige“ Instanz ausgeben. Der unbemerkte Zugriff wird ihm zusätzlich erleichtert, da das Gerät nicht gegen Brute-Force-Anmeldeversuche geschützt ist. Das bedeutet, dass sich der Angreifer durch einfaches, wiederholtes Erraten von Benutzernamen/Passwort-Kombinationen Zugang zu einem Endgerät verschaffen kann.

Als wären diese Umstände nicht schon schlimm genug, so lassen die Yealink-Geräte auch die branchenüblichen digitalen Signaturen zur Authentifizierung gültiger Firmware-Änderungen vermissen. Erhalten also externe Akteure Zugang zu einem Telefon, können sie die aktuelle Firmware umgehend überschreiben, sofern die neue Software mit der Hardware kompatibel ist.

Dies ermöglicht es einem Hacker, eine Firmware zu installieren, die nicht nur die auf dem Yealink-Telefon aufgezeichneten Daten (mittels der bereits erwähnten Datenerfassung) überwacht, sondern sämtliche Aktivitäten im Firmennetzwerk.

Fazit zu den Yealink-Geräten

Wir haben es mit einem Telefon zu tun, das Anrufe, IP-Adressen und Internetaktivitäten aufzeichnen – und zwar jederzeit und ohne Wissen des Endnutzers – und diese Daten an andere Stellen weitergeben kann.

Wenngleich es naheliegend ist, dass die Daten bei Yealink oder sogar bei der chinesischen Regierung landen, ist nicht auszuschließen, dass völlig unbekannte Akteure die Schwachstellen in diesen Telefonen für ihre Zwecke ausnutzen. So oder so, das Ergebnis ist für kein Unternehmen erfreulich.

Selbst in einer Zeit, in der das Datensammeln Alltag ist, hat die Sicherheitsarchitektur der Telefone der Firma Yealink weit mehr Überwachungsmöglichkeiten, als jedem Unternehmen lieb sein kann.

Allgemeine Schlussfolgerungen

Diese Erkenntnisse sollten allen, die sich für Yealink-Telefone interessieren, zu denken geben. Doch lassen sich daraus auch weiterreichende Schlussfolgerungen in puncto Sicherheit ziehen.

Zunächst ist anzumerken, dass es natürlich absurd wäre, nun sämtliche in China hergestellten Geräte infrage zu stellen. Immerhin werden viele Geräte in China produziert, die bei Weitem nicht diese Probleme aufweisen.

Viel wichtiger sind die Fragen nach der Sicherheit und dem Vertrauen im Allgemeinen. Wie dieses Beispiel zeigt, hat Kommunikationstechnik ein enormes Potenzial, in Ihre Privatsphäre einzudringen – bis hin zu einem verdeckten Überwachungsgerät direkt auf Ihrem Schreibtisch.

Zu Ihrer eigenen Sicherheit ist es wichtig, dass Sie dem Hersteller der VoIP-Hardware vertrauen können. Er muss nicht nur wirksame Sicherheitsvorkehrungen implementieren, sondern auch bereit sein, seine eigene Kontrolle über die Produkte außerhalb notwendiger Software-Updates aufzugeben.

Wenn Sie sich für einen neuen Anbieter entscheiden, sollten Sie sich also viele wichtige Fragen stellen: Welche Informationen erhalten Sie von Ihrem Anbieter über die Sicherheitsmerkmale seiner Hardware? Welche Rolle spielt der Anbieter bei der Produktbetreuung nach der Lieferung und Inbetriebnahme des Geräts? Welche Geschäftsbeziehungen bestehen zwischen Ihrem Anbieter und anderen Unternehmen, die möglicherweise an Ihren Unternehmensdaten interessiert sein könnten?

Insbesondere, wenn ein Anbieter etwas wie einen ständigen DMP-Zugang einfordert, sollte das sofort aufhorchen lassen. Derartige Fernsteuerungsmöglichkeiten sind im besten Fall ein schlechtes Sicherheitskonzept und im schlimmsten Fall ein aktiver Versuch der Datenerfassung.

Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es daher wichtig, diese Faktoren genauso zu berücksichtigen wie alle anderen Sicherheitsaspekte auch. Wenn Sie Ihrem Anbieter nicht vertrauen können, dass er Ihre eigenen Daten schützt, wozu ist er dann als Technologiepartner gut? Und wenn dieser zudem noch Daten mit Regierungen austauscht, die in einen “Cyberwar” verwickelt sind, wird die Situation nur noch problematischer.

Berücksichtigen Sie beim Abwägen Ihrer Hardware-Optionen also nicht nur die Sicherheit im Allgemeinen. Mindestens ebenso wichtig ist die Frage, wieviel Vertrauen Sie in den Anbieter setzen können, um Ihre Sicherheit zu gewährleisten – oder, noch wichtiger, ob der Anbieter selbst eine potenzielle Sicherheitsbedrohung darstellt.

Wie Wildix die Sicherheit in unseren UCC-Systemen gestaltet, können Sie in unserem kostenlosen Whitepaper nachlesen.

 Um darüber hinaus aktuelle Informationen über die Sicherheit in der UCC-Branche zu erhalten, abonnieren Sie unser kostenloses Magazin!

Mit x-caracal die Zufriedenheit der Kunden und die Effizienz des Contactcenters steigern

Alles zu der neuen Software, mit der Sie die Interaktion Ihrer Kunden mit Ihrem Call Center deutlich verbessern können

x-caracal by Wildix
Gerade bei Callcentern und Contact-Centern ist die Verwendung einer sogenannten Customer Journey Map für moderne Unternehmen von großer Bedeutung. Diese ist im Grunde nichts anderes als eine Visualisierung. Es bildet die verschiedenen Phasen ab, die potenzielle Kunden bei der Interaktion mit dem Unternehmen durchlaufen. Sie verbessert das Verständnis darüber, wie sich die Sicht potentieller Kunden auf Ihr Unternehmen verändert, während sie es besser kennenlernen. „Mit x-caracal die Zufriedenheit der Kunden und die Effizienz des Contactcenters steigern“ weiterlesen

TLS 1.2: Darum ist es für Ihre Sicherheit so wichtig

Wenn Sie Geräte mit TLS 1.0 oder 1.1 verwenden, sollten Sie diese zwingend austauschen.

TLS 1.2 and You: Why You NEED to Upgrade Your Security

In Zeiten, in denen die Hacking-Techniken immer effektiver werden, sollte die Sicherheit Ihres UCC-Systems ständig verbessert werden, um mit den neuen Methoden Schritt zu halten. Dies gilt auch für eines der bewährtesten Protokolle zum Schutz von Kommunikationsnetzen: TLS

Dahinter verbirgt sich die Abkürzung für „Transport Layer Security„, ein Sicherheitsprotokoll, das die Kommunikation für Dritte unlesbar macht. Allerdings nur, wenn es in einer aktuellen Version verwendet wird.  Aufgrund der verbesserten Methoden der Hacker sind die älteren Protokollversionen 1.0 und 1.1 mittlerweile ziemlich anfällig für Angriffe.

Leider bedeutet dies, dass alle Geräte, die noch TLS 1.0 oder 1.1 verwenden, die Sicherheit Ihres gesamten Netzwerks gefährden können. Viele dieser Geräte können nicht aktualisiert werden. Daher sollten Sie jegliche Hardware, die noch TLS 1.0 oder 1.1 verwendet, sofort durch Modelle ersetzen, die mit der zuverlässigeren Version TLS 1.2 arbeiten.

Eine Liste der Wildix Geräte, die aufgrund dieser Problematik nicht mehr verwendet werden sollten, finden Sie hier.

Lassen Sie uns noch etwas tiefer in das Thema eintauchen, um zu verstehen, warum es so wichtig ist, Hardware mit TLS 1.0/1.1 auszutauschen.

Was ist TLS?

TLS ist ein Sicherheitsprotokoll. Es wird zum Austausch von Informationen über das Internet zwischen zwei Parteien – einem Client und einem Server – verwendet.

Dieses Verfahren beginnt damit, dass sich Client und Server identifizieren. Dann legen Sie sich auf einen privaten und einen gemeinsam genutzten Code fest, der in einem als „Handshake“ bezeichneten Prozess genutzt wird. Dies garantiert eine sichere Verbindung. Denn sowohl der Client als auch der Server kommunizieren mittels moderner Verschlüsselungsverfahren und nur sie können den Inhalt der Kommunikation entschlüsseln.

Kurz gesagt: TLS verschlüsselt Ihre Online-Daten so gut, dass diese selbst dann nicht entschlüsselt und ausgelesen werden können, wenn Hacker in Ihr Netzwerk eingedrungen sind.

Was hat sich mit TLS 1.2 geändert?

Eine inhärente Schwäche von TLS besteht darin, dass die Sicherheit des Protokolls einzig von der Güte der Verschlüsselung abhängt. Dieser Mechanismus ist von Natur aus nur so lange sicher, wie seine Verschlüsselung nicht von Außenstehenden geknackt werden kann.

Leider ist dies bei TLS 1.0 und 1.1 nicht mehr gegeben. Die von diesen Protokollversionen genutzte Verschlüsselung kann mittlerweile von externen Personen geknackt werden.

Das Problem liegt hierbei in den Verschlüsselungsmethoden, die TLS 1.0 und 1.1 verwenden. Insbesondere gilt das für ein als „Hashing-Algorithmus“ bezeichnetes Verschlüsselungsverfahren namens SHA-1. Inzwischen können die von SHA-1 generierten Codes mit recht rudimentären Tools geknackt werden. Das bedeutet, dass Hacker mit TLS 1.0 oder 1.1 verschlüsselte Konversationen potenziell mithören können.

Diese Probleme in der Verschlüsselung wurden mit TLS 1.2 behoben. Anstatt SHA-1 zu verwenden, verwendet die Version 1.2 den aktualisierten Hashing-Algorithmus SHA-256. Dieser ist komplex und sicher genug, um nicht geknackt werden zu können.

Was die Sicherheit angeht, ist der Unterschied wie Tag und Nacht. TLS 1.2 verwendet eine Verschlüsselung, die nicht geknackt werden kann, während bei den Versionen 1.0 und 1.1 grundsätzlich immer die Gefahr der Entschlüsselung besteht. Aus diesem Grund haben Google Chrome und andere wichtige Browser Anfang 2020 ihre Unterstützung für TLS 1.0/1.1 eingestellt, was bedeutet, dass der Zugriff über veraltete TLS-Geräte zu Kompatibilitätsproblemen führen kann.

Was könnte passieren, wenn ich nicht umstelle?

Es gibt zwei Worst-Case-Szenarien, wenn Sie TLS 1.0/1.1 UCC-Geräte in Ihrem Netzwerk belassen.

Erstens wird es Hackern oder anderen Eindringlingen leichter fallen, die Kommunikation abzuhören, die Sie über das Internet senden. In der Praxis bedeutet dies, dass Angreifer Telefongespräche, Videokonferenzen oder Textnachrichten abfangen und entschlüsseln können. Oder sie geben sich als echter Benutzer in Ihrem Netzwerk aus und können Ihre Mitteilungen direkt erhalten.

Letztlich kann jedes dieser Szenarien leicht dazu führen, dass vertrauliche Informationen – einschließlich Unternehmensdaten, Passwörtern oder sogar Finanzdaten – in fremde Hände gelangen. Außerdem wissen Sie in beiden Fällen nicht einmal, dass Ihre Nachrichten abgefangen wurden. Denn TLS kann, wenn es entschlüsselt wurde, Ihr System nicht weiter schützen.

Beim zweiten möglichen Szenario droht die Gefahr, dass sich Entitäten von außerhalb Ihrer Organisation mit TLS 1.0/1.1 auf Ihren UCC-Geräten registrieren, indem sie die Anmeldeinformationen eines Geräts abrufen. Die Folgen dieser Sicherheitsverletzung können sich sofort niederschlagen. Sobald Hacker in Ihrem Netzwerk sind, können sie Ihre Geräte verwenden, um selbst Anrufe zu tätigen. Das kann im schlimmsten Fall bereits nach wenigen Tagen Tausende von Euro für internationalen Gesprächsgebühren verursachen.

Man kann es gar nicht genug betonen: Beide Szenarien sind jederzeit möglich, solange sich Geräte mit TLS 1.0/1.1 in Ihrem Netzwerk befinden. Die einzige Möglichkeit, sich vor finanziellen Verlusten oder anderen durch diese Sicherheitslücke verursachten Problemen zu schützen, besteht darin, auf TLS 1.2 umzustellen.

Um Ihr Netzwerk noch besser abzusichern, sollten Sie außerdem über die Nutzung des Wildix-Systems nachdenken. Wildix bietet die einzige Plattform auf dem Markt, die von Natur aus zu 100% sicher ist und eine sichere Kommunikation ohne externe SBCs oder VPNs ermöglicht. Viele weitere Details darüber, wie Wildix diese Sicherheit erreicht, können Sie unserem Sicherheits-Whitepaper entnehmen.

Wenn Sie weitere Tipps zu digitaler Sicherheit erhalten möchten, abonnieren Sie jetzt kostenlos unser Magazin!

x-bees – Das effizienteste Tool für Kollaboration im Vertrieb

x-bees blog post image main

Wichtige Informationen zum umbenannten Kollaborations-Tool von Wildix

Ob draußen in der Natur oder mitten in der Stadt, Zusammenarbeit ist entscheidend für das Gelingen jedes Projekts. Dies haben wir natürlich nicht erst jetzt entdeckt – es ist die langjährige Philosophie von UCC als Markt. Da Kommunikation in unserem täglichen Leben jedoch immer wertvoller wird, wird es immer wichtiger, immer bessere Werkzeuge zu entwickeln, um dies zu erreichen. 

Aus diesem Grund haben wir bei Wildix unser neuestes Tool, x-bees, entwickelt.

„x-bees – Das effizienteste Tool für Kollaboration im Vertrieb“ weiterlesen