{"id":78845,"date":"2020-06-23T09:37:10","date_gmt":"2020-06-23T07:37:10","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=78845"},"modified":"2020-06-23T09:37:02","modified_gmt":"2020-06-23T07:37:02","slug":"ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/","title":{"rendered":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<b><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-22350 \" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\" alt=\"\" width=\"585\" height=\"390\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg 4368w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things-300x200.jpg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things-768x512.jpg 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things-1024x683.jpg 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things-624x416.jpg 624w\" sizes=\"(max-width: 585px) 100vw, 585px\" \/><\/b><\/p>\n<p><b><i>VoIP-Kommunikation<\/i><\/b><i> ist bei<\/i><b><i> korrekter Implementierung absolut sicher<\/i><\/b><i>. <\/i><i><span style=\"font-weight: 400;\">Wie bei allen anderen Technologien auch gibt es aber nat\u00fcrlich Best Practices, die befolgt werden m\u00fcssen, um die bestm\u00f6glichen Ergebnisse zu erzielen.<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Schon w\u00e4hrend der Entwicklung bzw. Auswahl Ihrer UC-L\u00f6sung <\/span><b>m\u00fcssen jegliche Sicherheitsbedenken zur Sprache kommen<\/b><span style=\"font-weight: 400;\">. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entit\u00e4ten wie VPNs delegieren. Dieser Ansatz ist aber weder erforderlich, noch stellt er einen ad\u00e4quaten Ersatz f\u00fcr eigene Sicherheitsrichtlinien dar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Das <\/span><b>System muss sich selbst vor Angriffen sch\u00fctzen k\u00f6nnen<\/b><span style=\"font-weight: 400;\">, die es auf die Zugangsdaten der Systemnutzer abgesehen haben. Dies kann zum Beispiel dadurch erreicht werden, dass wiederholte fehlgeschlagene Login-Versuche blockiert werden. Die f\u00fcr den potentiellen Angriff verwendete IP-Adresse muss in der Folge f\u00fcr einen (stetig zunehmenden) Zeitraum f\u00fcr weitere Login-Versuche gesperrt werden.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400;\">Auch die <\/span><b>Ger\u00e4te, die sich zu Ihrem System verbinden, sollten unbedingt mit in Betracht gezogen werde<\/b><strong>n<\/strong><span style=\"font-weight: 400;\">. M\u00f6glicherweise unterst\u00fctzen nicht alle die erforderlichen Protokolle und Standards.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die <\/span><b>Software des UC-Systems muss st\u00e4ndig aktualisiert werden<\/b><span style=\"font-weight: 400;\">, um erkannte Schwachstellen zu beheben. So wie dies auch f\u00fcr jedes mit dem Internet<\/span><b> verbundene Ger\u00e4t<\/b><span style=\"font-weight: 400;\"> empfohlen wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die <\/span><b>Antwort auf Sicherheitsbedenken<\/b><span style=\"font-weight: 400;\">\u00a0besteht auf keinen Fall darin, <\/span><b>die UC-Plattform zu abzuschotten<\/b><span style=\"font-weight: 400;\"> oder ihre Funktionen einzuschr\u00e4nken. Stattdessen sollten Sie die Plattform <\/span><b>aktuell<\/b><span style=\"font-weight: 400;\"> und die Dinge so <\/span><b>einfach <\/b><span style=\"font-weight: 400;\">wie m\u00f6glich halten.<\/span><\/p>\n<p><b>VPN-Anwendungen <\/b><span style=\"font-weight: 400;\">wie IPsec und OpenVPN sollten nur der letzte Strohhalm sein, wenn es darum geht, eine <\/span><b>sichere Kommunikation<\/b><span style=\"font-weight: 400;\"> zu gew\u00e4hrleisten. Das Verschl\u00fcsseln des gesamten von einem Ger\u00e4t generierten Datenverkehrs ist eine schlechte L\u00f6sung, da es viele Probleme mit sich bringt. Dazu z\u00e4hlen eine erh\u00f6hte Netzwerkbelastung (diese steigt bei der Nutzung von komprimierten Codecs wie G.729 sehr stark) sowie Implementierungs- und Bereitstellungsprobleme. Selbst wenn <\/span><b>auf eine UC-Plattform nur \u00fcber VPNs <\/b><span style=\"font-weight: 400;\">oder \u00fcber das lokale Netzwerk <\/span><b>zugegriffen werden kann<\/b><span style=\"font-weight: 400;\">, k\u00f6nnen potenzielle Angreifer innerhalb des Netzwerks <\/span><b>die Schwachstellen einer nicht sicheren Plattform ausnutzen<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sich bei Sicherheitsbedenken <\/span><b>auf separate Plattformen (wie Firewalls \/ SBC) zu verlassen<\/b><span style=\"font-weight: 400;\">, <strong>beeintr\u00e4chtigt die Anwendung<\/strong>\u00a0<\/span><b>weiter und erh\u00f6ht<\/b><span style=\"font-weight: 400;\"> die M\u00f6glichkeit von <\/span><b>Sicherheitsl\u00fccken <\/b><span style=\"font-weight: 400;\">in jeder der installierten Komponenten. Viele Angriffe werden ausgef\u00fchrt, indem die Angreifer\u00a0 mithilfe der Anmeldeinformationen eines Benutzers oder eines einzelnen betroffenen Servers Zugriff auf das Intranet erlangt. \u00dcber das Intranet<\/span><span style=\"font-weight: 400;\"> kann der Angriff dann auf andere Komponenten ausgedehnt werden. Die <\/span><b>goldene Regel<\/b><span style=\"font-weight: 400;\"> lautet: <\/span><b>Alle Dienste m\u00fcssen unabh\u00e4ngig gesch\u00fctzt werden<\/b><span style=\"font-weight: 400;\">, auch wenn Sie nur aus dem LAN heraus erreichbar sind. Verlassen Sie sich nicht nur auf die eine gro\u00dfe Mauer, die Sie zwischen dem externen und Ihrem internen Netzwerk geschaffen haben, um Eindringlinge fernzuhalten. Dieser Ansatz ist eine tickende Zeitbombe.<\/span><\/p>\n<p><b>Firewalls <\/b><span style=\"font-weight: 400;\">und <\/span><b>SBC<\/b><span style=\"font-weight: 400;\"> sind <\/span><b>n\u00fctzlich<\/b><span style=\"font-weight: 400;\">, um laufende Sitzungen <\/span><b>zu \u00fcberwachen<\/b><span style=\"font-weight: 400;\"> und Berichte von Drittanbietern \u00fcber m\u00f6gliche Sicherheitsprobleme bereitzustellen.<\/span> <span style=\"font-weight: 400;\">Sie sind jedoch kein Ersatz f\u00fcr die integrierte Sicherheit aller Komponenten unseres Unified Communications-Systems.<\/span><\/p>\n<p><b>Zusammengefasst<\/b><span style=\"font-weight: 400;\"> bedeutet das: <\/span><b>Ein moderner Kommunikationsserver<\/b><span style=\"font-weight: 400;\"> muss genau wie alle anderen Server (Mail, Web, Verzeichnis, Kalender usw.) einer Organisation verwaltet werden. Die Aktivierung eines Support-Services (falls zutreffend), die Installation neuer Versionen und Sicherheitspatches sowie die Einhaltung von bew\u00e4hrten Vorgehensweisen bei der Bereitstellung sind wichtige Aktivit\u00e4ten.<\/span><\/p>\n<p><span style=\"font-size: 1rem;\">[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1538569252694{margin-bottom: 50px !important;background-color: #ededed !important;}&#8220;][vc_column][vc_separator color=&#8220;custom&#8220; border_width=&#8220;3&#8243; accent_color=&#8220;#003366&#8243;][vc_row_inner][vc_column_inner width=&#8220;1\/3&#8243;][vc_single_image image=&#8220;19386&#8243; img_size=&#8220;medium&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_border&#8220; onclick=&#8220;custom_link&#8220; img_link_target=&#8220;_blank&#8220; link=&#8220;http:\/\/www.wildix.com\/buy-the-book&#8220;][\/vc_column_inner][vc_column_inner width=&#8220;2\/3&#8243;][vc_column_text]<\/span><\/p>\n<h2 style=\"text-align: center;\">BUCH KAUFEN<\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<h2 style=\"text-align: center;\"><strong>(No) Value in Unified Communications<\/strong><br \/>\nby Dimitri Osler<\/h2>\n<p>[\/vc_column_text][vc_btn title=&#8220;Buch kaufen f\u00fcr 19,90 \u20ac&#8220; style=&#8220;flat&#8220; color=&#8220;orange&#8220; align=&#8220;center&#8220; button_block=&#8220;true&#8220; link=&#8220;url:http%3A%2F%2Fwww.wildix.com%2Fbuy-the-book||target:%20_blank|&#8220;][\/vc_column_inner][\/vc_row_inner][vc_separator color=&#8220;custom&#8220; border_width=&#8220;3&#8243; accent_color=&#8220;#003366&#8243;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] VoIP-Kommunikation ist bei korrekter Implementierung absolut sicher. Wie bei allen anderen Technologien auch gibt es aber nat\u00fcrlich Best Practices, die befolgt werden m\u00fcssen, um die bestm\u00f6glichen Ergebnisse zu erzielen. Schon w\u00e4hrend der Entwicklung bzw. Auswahl Ihrer UC-L\u00f6sung m\u00fcssen jegliche Sicherheitsbedenken zur Sprache kommen. Es gibt viele Anbieter, die das Thema Sicherheit an separate Entit\u00e4ten &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201e\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":5,"featured_media":22350,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-78845","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen<\/title>\n<meta name=\"description\" content=\"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie &quot;nicht sicher&quot; seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen\" \/>\n<meta property=\"og:description\" content=\"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie &quot;nicht sicher&quot; seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-23T07:37:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"4368\" \/>\n\t<meta property=\"og:image:height\" content=\"2912\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen\",\"datePublished\":\"2020-06-23T07:37:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\"},\"wordCount\":680,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\",\"name\":\"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\",\"datePublished\":\"2020-06-23T07:37:10+00:00\",\"description\":\"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie \\\"nicht sicher\\\" seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg\",\"width\":4368,\"height\":2912},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen","description":"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie \"nicht sicher\" seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen","og_description":"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie \"nicht sicher\" seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.","og_url":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2020-06-23T07:37:10+00:00","og_image":[{"width":4368,"height":2912,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg","type":"image\/jpeg"}],"author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Dimitri Osler","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen","datePublished":"2020-06-23T07:37:10+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/"},"wordCount":680,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/","url":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/","name":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg","datePublished":"2020-06-23T07:37:10+00:00","description":"Viele Unternehmen schrecken vor UC-L\u00f6sungen zur\u00fcck, weil sie \"nicht sicher\" seien. Doch mit der richtigen Architektur sind Ihre Daten sicherer als je zuvor.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/All-things.jpg","width":4368,"height":2912},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/ueberpruefen-sie-ihre-sicherheitsbedenken-gegenueber-uc-loesungen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"\u00dcberpr\u00fcfen Sie Ihre Sicherheitsbedenken gegen\u00fcber UC-L\u00f6sungen"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/78845","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=78845"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/78845\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/22350"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=78845"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=78845"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=78845"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}