Einführung in React und React Native

React Logo

Ein Einblick in die Technologie hinter WMS 5

Einer der zentralen Begriffe in der Technologie-Branche ist aktuell React sowie der mobile Ableger React Native. Beide Technologien wurden im Rahmen des kürzlich erschienenen Wildix-Upgrades auf WMS 5 vorgestellt.

Im Rahmen dieser Vorstellung wurde versprochen, dass React die Wildix-Software verbessern werde. Nun fragen sich aktuell sicherlich viele, wie diese Verbesserung konkret erreicht wird.

Um diese und andere Fragen zu beantworten, sollten wir zuerst erklären, was genau React ist und wofür es verwendet wird.

„Einführung in React und React Native“ weiterlesen

Was ist aus technischer Sicht erforderlich, um ein “Smart Working”-Modell in einem Unternehmen zu etablieren?

Smartworking Wildix
Smart Working in einem Unternehmen an nur einem Tag aufsetzen – ist das technisch möglich oder nur ein Marketing-Trick?

In den zurückliegenden Wochen und Monaten hatten viele Unternehmen auf der ganzen Welt aufgrund des COVID-19-Ausbruchs Schwierigkeiten, ihren Mitarbeitern die nötigen Tools zur Verfügung zu stellen, damit diese von zu Hause aus arbeiten und dabei die gewohnte Produktivität und Verfügbarkeit aufrechterhalten können.

Dies gilt insbesondere für Unternehmen, bei denen vor Beginn der Pandemie das Thema Home Office überhaupt keine Rolle gespielt hat. Noch vor wenigen Monaten war Smart Working eine “nette Idee” und wurde nur von einem kleinen Prozentsatz der Unternehmen genutzt. Das hat sich schlagartig geändert – von heute auf morgen ist es für viele Firmen zum Muss und überlebensnotwendig geworden.
„Was ist aus technischer Sicht erforderlich, um ein “Smart Working”-Modell in einem Unternehmen zu etablieren?“ weiterlesen

Wildix vs. Zoom: Alles eine Frage der Sicherheit

Wildix vs. Zoom: A Security Showdown
Die Nachfrage nach Smart Working-Tools ist im ersten Halbjahr 2020 exponentiell gestiegen. Ein Tool, das sich bei Millionen von Nutzern durchgesetzt hat, ist Zoom. Mit dem plötzlichen Schritt ins Rampenlicht hat die Freemium-Videokonferenz-App viel Aufmerksamkeit erregt – und nicht immer waren positive Nachrichten der Anlass.

Eine Erklärung für die Popularität von Zoom gründet darin, dass es auf den ersten Blick hält, was es verspricht: Zoom bietet eine schnelle, frei zugängliche Software-Lösung, um Menschen über Video miteinander zu verbinden. Allerdings ohne die End-to-End-Verschlüsselung, über die das Tool angeblich verfügt.

In einer perfekten Welt wäre das alles, was ein Endnutzer von einer Webkonferenz erwartet und braucht. Das Problem ist jedoch, dass wir in einer Welt voller Sicherheits- und Datenschutzrisiken leben. „Wildix vs. Zoom: Alles eine Frage der Sicherheit“ weiterlesen

Sichere Datenübertragung

Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signalübertragung ans ich gelten, sondern auch der Verschlüsselung der zwischen Geräten übertragenen Medien.

Es gibt drei beliebte RTP-Verschlüsselungsmodi:

  • SRTP MIKEY / SDES (erfordert TLS-Verschlüsselung der Signalisierung)
  • SRTP DTLS
  • ZRTP

SRTP

Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das Verschlüsselung, Nachrichtenauthentifizierung und Integrität sowie Replay-Schutz für die RTP-Daten in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im März 2004 von der IETF als RFC 3711 veröffentlicht.

„Sichere Datenübertragung“ weiterlesen

Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen

VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.

Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.

Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.

„Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen“ weiterlesen