Sichere Datenübertragung

Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signalübertragung ans ich gelten, sondern auch der Verschlüsselung der zwischen Geräten übertragenen Medien.

Es gibt drei beliebte RTP-Verschlüsselungsmodi:

  • SRTP MIKEY / SDES (erfordert TLS-Verschlüsselung der Signalisierung)
  • SRTP DTLS
  • ZRTP

SRTP

Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das Verschlüsselung, Nachrichtenauthentifizierung und Integrität sowie Replay-Schutz für die RTP-Daten in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im März 2004 von der IETF als RFC 3711 veröffentlicht.

„Sichere Datenübertragung“ weiterlesen

Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen

VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber natürlich Best Practices, die befolgt werden müssen, um die bestmöglichen Ergebnisse zu erzielen.

Schon während der Entwicklung bzw. Auswahl Ihrer UC-Lösung müssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entitäten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen adäquaten Ersatz für eigene Sicherheitsrichtlinien dar.

Das System muss sich selbst vor Angriffen schützen können, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die für den potentiellen Angriff verwendete IP-Adresse muss in der Folge für einen (stetig zunehmenden) Zeitraum für weitere Login-Versuche gesperrt werden.

„Überprüfen Sie Ihre Sicherheitsbedenken gegenüber UC-Lösungen“ weiterlesen

Zukunftsweisende UCC: Ihr Business steht im Fokus!

the-future-of-ucc-its-all-about-sales

Innovative Technologie, die jedes Unternehmen benötigt, um konkurrenzfähig zu bleiben

Heutzutage stehen Unternehmen vor der Herausforderung überdenken zu müssen, wie sie die eigene Website betreiben. Und das ist ein Punkt, über den Sie dringend mit Ihren Kunden reden sollten.

Das Problem ist, dass aus Kundenperspektive viele Websites keine zufriedenstellende und unmittelbare Interaktion ermöglichen.

Sicher, es gibt zwar altbackene „Kontaktieren Sie uns“-Buttons oder E-Mail-Formulare auf den Websites. Doch heutzutage erwarten Kunden (zu Recht) mehr als das. Sie wollen, dass ihre Fragen sofort beantworten werden, direkt in ihrem Browser-Fenster – ob im Chat oder als VoIP-Anruf.

„Zukunftsweisende UCC: Ihr Business steht im Fokus!“ weiterlesen

Sind Passwörter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.

Le password e i protocolli di autenticazione sono DAVVERO sicuri? Non sempre, in realtà.

Werfen wir einen näheren Blick auf die Protokolle und ihre Schwachstellen.

Als Authentifizierung bezeichnet man den Vorgang der Identitätsprüfung eines Benutzers, der sich mit einem System verbinden möchte. Wie effektiv dieser Prozess ist, ergibt sich aus den verwendeten Authentifizierungsprotokollen und -mechanismen. Nachfolgend betrachten und bewerten wir einige der Authentifizierungsarten, um zu sehen, welche von ihnen wirklich sicher sind. „Sind Passwörter und Authentifizierungsprotokolle wirklich sicher? Nicht immer.“ weiterlesen

Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identitätsdiebstahl schützen

Alles was Sie zum Thema Zwei-Faktor-Authentifizierung wissen müssen und warum diese bei UC&C-Diensten so wichtig ist.

Push Notification

Heutzutage nutzen wir Online-Dienste, um einzukaufen, mit anderen zusammenzuarbeiten, neue Leute kennenzulernen oder mit Freunden in Kontakt zu bleiben. Viele dieser Online-Dienste erfordern und speichern private Informationen, wie zum Beispiel personenbezogene Daten, Kontaktlisten, Kreditkarten-Informationen usw.

Allerdings wissen wir alle, dass es in vielen Fällen nur eine Frage der Zeit ist, bis ein solcher Dienst Opfer einer Hacker-Attacke wird und unsere Passwörter und Nutzerdaten in falsche Hände geraten.

Die Angreifer könnten dann problemlos unsere Identität stehlen und sich für uns ausgeben.

Tatsächlich ist das vielen von uns schon mindestens einmal passiert. Was können wir tun, um uns und unsere sensiblen Daten zu schützen?

„Zwei-Faktor-Authentifizierung (2FA): Was ist 2FA und wie kann es vor Identitätsdiebstahl schützen“ weiterlesen