Ohne LinkedIn haben Sie erst die halbe Wegstrecke geschafft

Ein kostenloses Tool, um mehr Business zu generieren. Es liegt an Ihnen, ob Sie es nutzen wollen oder nicht.

Ich hatte es schon mehrmals erwähnt, aber ich werde nicht müde, es zu wiederholen: Aus unternehmerischer Sicht ist es unerlässlich, LinkedIn zu nutzen.

Ich kann dies mit Gewissheit sagen, denn ich habe sowohl bei mir als auch bei anderen Professionals ausgezeichnete Resultate gesehen.

Bei mir war es so: Vor mehr als 5 Jahren kam ich aus Mailand nach Barcelona, ohne jemanden zu kennen. Nach 6 Monaten fand ich meinen ersten Kunden – ein B2B-Unternehmen in Barcelona – und nach 1 Jahr wurde ich kontaktiert, um Schulungen in Spanien zu organisieren. All dies war sicherlich nur dank Hart­näckigkeit, Vernetzung und einer gut definierten
Stra­tegie möglich. Aber all dies machte ein Werkzeug möglich: LinkedIn.

„Ohne LinkedIn haben Sie erst die halbe Wegstrecke geschafft“ weiterlesen

Wildix vs. Zoom: Alles eine Frage der Sicherheit

Wildix vs. Zoom: A Security Showdown
Die Nachfrage nach Smart Working-Tools ist im ersten Halbjahr 2020 exponentiell gestiegen. Ein Tool, das sich bei Millionen von Nutzern durchgesetzt hat, ist Zoom. Mit dem plötzlichen Schritt ins Rampenlicht hat die Freemium-Videokonferenz-App viel Aufmerksamkeit erregt – und nicht immer waren positive Nachrichten der Anlass.

Eine Erklärung für die Popularität von Zoom gründet darin, dass es auf den ersten Blick hält, was es verspricht: Zoom bietet eine schnelle, frei zugängliche Software-Lösung, um Menschen über Video miteinander zu verbinden. Allerdings ohne die End-to-End-Verschlüsselung, über die das Tool angeblich verfügt.

In einer perfekten Welt wäre das alles, was ein Endnutzer von einer Webkonferenz erwartet und braucht. Das Problem ist jedoch, dass wir in einer Welt voller Sicherheits- und Datenschutzrisiken leben. „Wildix vs. Zoom: Alles eine Frage der Sicherheit“ weiterlesen

Women in Tech: Linda Stiles – ElemenTel Ltd

Women in Tech: Linda Stiles
In der Tech-Branche agieren zahlreiche Frauen, die sich mit hervorragenden Führungsqualitäten und mutigem Innovationsgeist den Herausforderungen der Zukunft stellen.

Wildix möchte in der Artikelserie „Women in Tech“ solche inspirierenden Persönlichkeiten vorstellen. Diesmal im Fokus: Linda Stiles, HR-Manager bei Wildix UK Partner ElemenTel Ltd. „Women in Tech: Linda Stiles – ElemenTel Ltd“ weiterlesen

Sichere Datenübertragung

Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signalübertragung ans ich gelten, sondern auch der Verschlüsselung der zwischen Geräten übertragenen Medien.

Es gibt drei beliebte RTP-Verschlüsselungsmodi:

  • SRTP MIKEY / SDES (erfordert TLS-Verschlüsselung der Signalisierung)
  • SRTP DTLS
  • ZRTP

SRTP

Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das Verschlüsselung, Nachrichtenauthentifizierung und Integrität sowie Replay-Schutz für die RTP-Daten in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im März 2004 von der IETF als RFC 3711 veröffentlicht.

„Sichere Datenübertragung“ weiterlesen

Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen

VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.

Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.

Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.

„Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen“ weiterlesen