{"id":78926,"date":"2020-06-29T09:15:03","date_gmt":"2020-06-29T07:15:03","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=78926"},"modified":"2020-06-29T09:12:11","modified_gmt":"2020-06-29T07:12:11","slug":"sichere-datenuebertragung","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/","title":{"rendered":"Sichere Daten\u00fcbertragung"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-22341 size-large\" src=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission-1024x683.jpg\" alt=\"\" width=\"625\" height=\"417\" srcset=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission-1024x683.jpg 1024w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission-300x200.jpg 300w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission-768x512.jpg 768w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission-624x416.jpg 624w, https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg 2048w\" sizes=\"(max-width: 625px) 100vw, 625px\" \/><\/p>\n<p><i><span style=\"font-weight: 400;\">Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signal\u00fcbertragung ans ich gelten, sondern auch der Verschl\u00fcsselung der zwischen Ger\u00e4ten \u00fcbertragenen Medien.<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Es gibt <\/span><b>drei beliebte RTP-Verschl\u00fcsselungsmodi:<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">SRTP MIKEY \/ SDES (erfordert TLS-Verschl\u00fcsselung der Signalisierung)<\/span><\/li>\n<li><span style=\"font-weight: 400;\">SRTP DTLS<\/span><\/li>\n<li><span style=\"font-weight: 400;\">ZRTP<\/span><\/li>\n<\/ul>\n<h2><span style=\"font-weight: 400;\">SRTP<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Das <\/span><b>Secure Real-Time Transport Protocol<\/b><span style=\"font-weight: 400;\"> (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), das <\/span><b>Verschl\u00fcsselung<\/b><span style=\"font-weight: 400;\">, <\/span><b>Nachrichtenauthentifizierung <\/b><span style=\"font-weight: 400;\">und <\/span><b>Integrit\u00e4t <\/b><span style=\"font-weight: 400;\">sowie <\/span><b>Replay-Schutz f\u00fcr die RTP-Daten<\/b><span style=\"font-weight: 400;\"> in Unicast- und Multicast-Anwendungen bieten soll. Es wurde erstmals im M\u00e4rz 2004 von der IETF als <\/span><a href=\"https:\/\/tools.ietf.org\/html\/rfc3711\"><span style=\"font-weight: 400;\">RFC 3711<\/span><\/a><span style=\"font-weight: 400;\"> ver\u00f6ffentlicht.<\/span><\/p>\n<p><!--more--><\/p>\n<p><span style=\"font-weight: 400;\">Seit seiner Einf\u00fchrung haben es viele Anbieter in ihre Systeme integriert, wobei der am meisten unterst\u00fctzte Verschl\u00fcsselungsstandard auf der AES 128-Verschl\u00fcsselung basiert.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Da Schl\u00fcssel in SIP-Nachrichten im Klartext ausgetauscht werden, <\/span><b>ist die Verschl\u00fcsselung der Signale obligatorisch<\/b><span style=\"font-weight: 400;\">. Ein Sicherheitsnachteil dieses Ansatzes besteht darin, dass der SIP-Proxy in der Mitte alle Informationen kennt, die zum Decodieren der ausgetauschten Audiodaten erforderlich sind. Diese Konfiguration ist <\/span><b>in Unternehmensumgebungen von Vorteil<\/b><span style=\"font-weight: 400;\">, in denen wir den Datenschutz vor Entit\u00e4ten au\u00dferhalb des Unternehmens gew\u00e4hrleisten und gleichzeitig Funktionen wie Anrufaufzeichnung nutzen m\u00f6chten.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">SRTP DTLS<\/span><\/h2>\n<p><b>SRTP <\/b><span style=\"font-weight: 400;\">verwendet <\/span><b>Datagram Transport Layer Security (DTLS)<\/b><span style=\"font-weight: 400;\"> und bietet <\/span><b>Punkt-zu-Punkt-Sicherheit\u00a0<\/b><span style=\"font-weight: 400;\">(Ger\u00e4t-zu-Ger\u00e4t) zwischen den Endpunkten in einer Kommunikationsverbindung. Es ist ein auf TLS basierendes Kanalsicherheitsprotokoll. Die Verschl\u00fcsselungsschl\u00fcssel werden \u00fcber denselben Port ausgetauscht, der dann mithilfe eines DTLS-Protokolls f\u00fcr RTP verwendet wird.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Bei <\/span><b>Verwendung von DTLS-SRTP<\/b><span style=\"font-weight: 400;\">:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Werden die Anwendungsdaten mit SRTP gesch\u00fctzt.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wird der DTLS-Handshake verwendet, um Schl\u00fcssel, Algorithmen und Parameter f\u00fcr SRTP festzulegen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Wird eine DTLS-Erweiterung verwendet, um SRTP-Algorithmen zu \u00fcbertragen.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Werden andere Inhaltstypen der DTLS-Datensatzschicht mit dem normalen DTLS-Datensatzformat gesch\u00fctzt.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Mit anderen Worten: <\/span><b>Es ist wichtig, die Sicherheit auf Punkt-zu-Punkt-Ebene<\/b><span style=\"font-weight: 400;\"> (Ger\u00e4t-zu-Ger\u00e4t) <\/span><b>zu gew\u00e4hrleisten<\/b><span style=\"font-weight: 400;\"> und sich nicht auf die Sicherheit der Signal\u00fcbertragung (z.B. SIP) zu verlassen.<\/span><\/p>\n<p><b>SRTP-DTLS<\/b><span style=\"font-weight: 400;\"> wird derzeit von <\/span><b>WebRTC-f\u00e4higen Browsern unterst\u00fctzt<\/b><span style=\"font-weight: 400;\"> und ist der obligatorische RTP-Verschl\u00fcsselungsmodus des WebRTC-Projekts bzw. der WebRTC-Spezifikation. Es ersetzt SRTP SDES, das urspr\u00fcnglich f\u00fcr die WebRTC-Implementierung von Chrome angedacht und implementiert war. Es erhielt deshalb den Vorzug gegen\u00fcber SRTP-SDES, weil es einen besseren Schutz bei der Punkt-zu-Punkt-Kommunikation gew\u00e4hrleistet.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">ZRTP<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Auch <\/span><b>ZRTP <\/b><span style=\"font-weight: 400;\">ist ein <\/span><b>Punkt-zu-Punkt-Verschl\u00fcsselungsprotokoll<\/b><span style=\"font-weight: 400;\">, das jedoch nicht sehr weit verbreitet ist.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Um eine Punkt-zu-Punkt-Verschl\u00fcsselung zu gew\u00e4hrleisten, werden unter Verwendung des Diffie-Hellman-Schl\u00fcsselaustauschprotokolls ein <\/span><b>gemeinsames Geheimnis<\/b><span style=\"font-weight: 400;\"> (\u201cShared Secret\u201d) und <\/span><b>andere Sicherheitsparameter<\/b><span style=\"font-weight: 400;\"> ausgetauscht. F\u00fcr die gegenseitige Authentifizierung wird eine kurze Authentifizierungszeichenfolge (Short Authentication String, SAS) genutzt, sodass keine Unterst\u00fctzung durch eine PKI (Public Key Infrastructure) erforderlich ist. Der <\/span><b>ZRTP-Austausch<\/b><span style=\"font-weight: 400;\"> findet <\/span><b>\u00fcber dieselben Ports<\/b><span style=\"font-weight: 400;\"> statt, die von der Multimedia-Sitzung f\u00fcr den RTP-Verkehr verwendet werden (im Gegensatz zum Signalisierungspfad).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Die Authentifizierung und sp\u00e4ter auch der verschl\u00fcsselte Medienaustausch werden \u00fcber einen einzelnen Port durchgef\u00fchrt, wie im SDP angegeben. ZRTP verhindert verl\u00e4sslich das Abh\u00f6ren von Gespr\u00e4chen, bringt aber im Gegenzug Probleme bei Anrufaufzeichnungen mit sich.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Heutzutage ist ZRTP haupts\u00e4chlich in SIP-Softphones implementiert. Wenn ZRTP vom Remote-Endpunkt nicht unterst\u00fctzt wird, greifen die meisten Clients normalerweise auf das Standard-RTP zur\u00fcck<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Fazit<\/span><\/h2>\n<p><b>Medienverschl\u00fcsselung<\/b><span style=\"font-weight: 400;\"> ist ein <\/span><b>wichtiges Thema<\/b><span style=\"font-weight: 400;\"> und jedes UC-System sollte sie f\u00fcr Anrufe \u00fcber \u00f6ffentliche Datennetze implementieren.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Wir sollten daran <\/span><b>denken<\/b><span style=\"font-weight: 400;\">, dass <\/span><b>Anrufe<\/b><span style=\"font-weight: 400;\">, die \u00fcber herk\u00f6mmliche <\/span><b>PSTN<\/b><span style=\"font-weight: 400;\">-Netze weitergeleitet werden, von Strafverfolgungsbeh\u00f6rden und Betreibern <\/span><b>abgeh\u00f6rt <\/b><span style=\"font-weight: 400;\">werden k\u00f6nnen. Wenn also Vertraulichkeit besonders wichtig ist, m\u00fcssen wir die <\/span><b>Benutzer dazu auffordern<\/b><span style=\"font-weight: 400;\">, ihre Kommunikation \u00fcber reine VoIP-Verbindungen abzuwickeln.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Zusammenfassend l\u00e4sst sich sagen, dass die Verwendung von <\/span><b>WebRTC<\/b><span style=\"font-weight: 400;\"> und <\/span><b>VoIP-Telefonie<\/b><span style=\"font-weight: 400;\"> eine <\/span><b>bequemere<\/b><span style=\"font-weight: 400;\"> und <\/span><b>sicherere<\/b><span style=\"font-weight: 400;\"> M\u00f6glichkeit bietet, die <\/span><b>Kommunikation <\/b><span style=\"font-weight: 400;\">zwischen Mitarbeitern und Kunden <\/span><b>zu f\u00f6rdern<\/b><span style=\"font-weight: 400;\">.<\/span> <span style=\"font-size: 1rem;\">[\/vc_column_text][\/vc_column][\/vc_row][vc_row css=&#8220;.vc_custom_1538569252694{margin-bottom: 50px !important;background-color: #ededed !important;}&#8220;][vc_column][vc_separator color=&#8220;custom&#8220; border_width=&#8220;3&#8243; accent_color=&#8220;#003366&#8243;][vc_row_inner][vc_column_inner width=&#8220;1\/3&#8243;][vc_single_image image=&#8220;19386&#8243; img_size=&#8220;medium&#8220; alignment=&#8220;center&#8220; style=&#8220;vc_box_shadow_border&#8220; onclick=&#8220;custom_link&#8220; img_link_target=&#8220;_blank&#8220; link=&#8220;http:\/\/www.wildix.com\/buy-the-book&#8220;][\/vc_column_inner][vc_column_inner width=&#8220;2\/3&#8243;][vc_column_text]<\/span><\/p>\n<h2 style=\"text-align: center;\">BUCH KAUFEN<\/h2>\n<p>[\/vc_column_text][vc_column_text]<\/p>\n<h2 style=\"text-align: center;\"><strong>(No) Value in Unified Communications<\/strong><br \/>\nby Dimitri Osler<\/h2>\n<p>[\/vc_column_text][vc_btn title=&#8220;Buch kaufen f\u00fcr 19,90 \u20ac&#8220; style=&#8220;flat&#8220; color=&#8220;orange&#8220; align=&#8220;center&#8220; button_block=&#8220;true&#8220; link=&#8220;url:http%3A%2F%2Fwww.wildix.com%2Fbuy-the-book||target:%20_blank|&#8220;][\/vc_column_inner][\/vc_row_inner][vc_separator color=&#8220;custom&#8220; border_width=&#8220;3&#8243; accent_color=&#8220;#003366&#8243;][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Bei der Implementierung eines Unified-Communications-Systems sollte unser Interesse nicht nur der Signal\u00fcbertragung ans ich gelten, sondern auch der Verschl\u00fcsselung der zwischen Ger\u00e4ten \u00fcbertragenen Medien. Es gibt drei beliebte RTP-Verschl\u00fcsselungsmodi: SRTP MIKEY \/ SDES (erfordert TLS-Verschl\u00fcsselung der Signalisierung) SRTP DTLS ZRTP SRTP Das Secure Real-Time Transport Protocol (oder SRTP) definiert ein RTP-Profil (Real-Time Transport Protocol), &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eSichere Daten\u00fcbertragung\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":5,"featured_media":22341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-78926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen<\/title>\n<meta name=\"description\" content=\"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen\" \/>\n<meta property=\"og:description\" content=\"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/dimitri.osler\" \/>\n<meta property=\"article:published_time\" content=\"2020-06-29T07:15:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2048\" \/>\n\t<meta property=\"og:image:height\" content=\"1365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Dimitri Osler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Dimitri Osler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\"},\"author\":{\"name\":\"Dimitri Osler\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\"},\"headline\":\"Sichere Daten\u00fcbertragung\",\"datePublished\":\"2020-06-29T07:15:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\"},\"wordCount\":745,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\",\"name\":\"Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg\",\"datePublished\":\"2020-06-29T07:15:03+00:00\",\"description\":\"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg\",\"width\":2048,\"height\":1365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Sichere Daten\u00fcbertragung\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61\",\"name\":\"Dimitri Osler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g\",\"caption\":\"Dimitri Osler\"},\"description\":\"CTO Wildix\",\"sameAs\":[\"https:\/\/www.wildix.com\",\"https:\/\/www.facebook.com\/dimitri.osler\"],\"url\":\"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen","description":"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen","og_description":"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.","og_url":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_author":"https:\/\/www.facebook.com\/dimitri.osler","article_published_time":"2020-06-29T07:15:03+00:00","og_image":[{"width":2048,"height":1365,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg","type":"image\/jpeg"}],"author":"Dimitri Osler","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Dimitri Osler","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/"},"author":{"name":"Dimitri Osler","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61"},"headline":"Sichere Daten\u00fcbertragung","datePublished":"2020-06-29T07:15:03+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/"},"wordCount":745,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/","url":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/","name":"Sichere Daten\u00fcbertragung bei Unified-Communications-Systemen","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg","datePublished":"2020-06-29T07:15:03+00:00","description":"Bei der Wahl und Implementierung von UC-Systemen kommt es nicht nur auf die Art der Daten\u00fcbertragung an, sondern auf die Gew\u00e4hrleistung der Datensicherheit.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2018\/12\/Secure-media-transmission.jpg","width":2048,"height":1365},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/sichere-datenuebertragung\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Sichere Daten\u00fcbertragung"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/564a9d8b66d3413b37396344fad57b61","name":"Dimitri Osler","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9a7aa91a8fec24a45d096919eb9229fb2f698cc6de59d4a031321a4d8040c268?s=96&d=retro&r=g","caption":"Dimitri Osler"},"description":"CTO Wildix","sameAs":["https:\/\/www.wildix.com","https:\/\/www.facebook.com\/dimitri.osler"],"url":"https:\/\/blog.wildix.com\/de\/author\/dimitri-osler\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/78926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=78926"}],"version-history":[{"count":0,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/78926\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/22341"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=78926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=78926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=78926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}