Die Geheimnisse einer erfolgreichen SIP-Trunk-Migration

Die Geheimnisse einer erfolgreichen SIP-Trunk-Migration

Die Migration von ISDN auf einen SIP-Trunk ist kompliziert. Dieser Artikel gibt einige Tipps, wie eine Migration auf VoIP gelingen kann. Ich gehe jedes Jahr auf eine ganze Reihe von Messen und Konferenzen und höre gerne meinen Kollegen bei der Präsentation der wichtigen Themen unserer Branche zu. Mein Motto lautet: Man kann aus jedem Vortrag […]

Vom Wissen um die Pakete

Vom Wissen um die Pakete

Für die Fehlerbehebung in den Netzwerken und zur Überprüfung der Sicherheit ist es unbedingt erforderlich, auf die Paketdaten zugreifen zu können. Netzwerke sind noch immer komplex und ändern sich kontinuierlich. Die Fehlersuche, Fehleranalyse, oder die Suche nach den Ursachen für Sicherheitslöchern kann in der Praxis sehr aufwändig werden. Stehen die Paketdaten für die betreffenden Aufgaben […]

Schatten-UCC gerät außer Kontrolle

Schatten-UCC gerät außer Kontrolle

Die Schatten-IT sprießt aus dem Boden wie Pilze nach einem warmen Sommerregen. Dadurch geraten viele IT-Projekte in Schieflage und bedrohen die Sicherheit der Unternehmen. Noch ist der Kampf gegen den IT-Wildwuchs nicht verloren und die IT-Verantwortlichen haben noch Möglichkeiten auf diesen Trend zu regieren und die Kontrolle zurück zu gewinnen. Auf dem Markt findet man […]

A und O von UC ist Planung

A und O von UC ist Planung

Die Planung ist wahrscheinlich der wichtigste Aspekt eines problemlosen Betriebs einer Unified-Communications-Lösung. Dabei ist es egal, ob ein vorhandenes klassisches System umgebaut, aktualisiert, erweitert oder ein System auf der grünen Wiese realisiert werden soll. Der Planer muss darauf achten, dass das angestrebte Ergebnis (den Betrieb) gewährleistet wird. Aus diesem Grund kann man es sich nicht […]

Sicherheit bleibt ein schwieriges Gesprächsthema

Sicherheit bleibt ein schwieriges Gesprächsthema

Eine Studie im Auftrag von Palo Alto Networks zeigt, dass IT-Sicherheitsverantwortliche die neue EU-Gesetzgebung zur Cybersicherheit begrüßen. Sie sind aber besorgt wegen den Kosten und den Belastungen im Arbeitsalltag und haben Kommunikationsprobleme mit Kollegen und Chefs. Die wirklich schwierigen Situationen für IT-Sicherheitsverantwortliche sind demnach die Gespräche mit der Geschäftsführung, wenn es zu Angriffen gekommen ist. […]

Tipps zur Auswahl einer Telefonanlage für kleine Unternehmen

Tipps zur Auswahl einer Telefonanlage für kleine Unternehmen

Bevor der Inhaber eines KMU in ein neues Telefon-System oder eine Unified-Collaboration-Lösung investiert, fragt er sich, ob diese Investition seine Rentabilität verbessert, die Produktivität steigert oder die Betriebskosten senkt. Denn die Investition muss eine positive Rendite liefern, und sie sollte es den Mitarbeitern ermöglichen, effizienter und produktiver zu arbeiten. Manfred Schmid, Channel Manager SMB Solutions […]

Worauf KMUs bei Cloud-Speichern achten sollten

Worauf KMUs bei Cloud-Speichern achten sollten

Egal ob Blumenhandel, Beratungsunternehmen oder Forschungslabor – kaum ein Unternehmen kann es sich noch leisten, auf die Wettbewerbsvorteile der Digitalisierung zu verzichten. Trotzdem zögern viele Unternehmer davor, Geschäftsunterlagen, Kundendaten oder Buchhaltung in die flexiblere Cloud zu verlagern. Laut einer aktuellen Umfrage gehört die Verschlüsselung der Dateien zu den häufigsten geplanten Sicherheitsmaßnahmen in deutschen Firmen. Auch das […]

F5 Studie: CIOs wünschen sich homogene Sicherheitslösungen

F5 Studie: CIOs wünschen sich homogene Sicherheitslösungen

DDoS-Attacken mit Rekordwerten von 1,1 Terabit in der Sekunde haben in jüngster Vergangenheit die Server des französischen Hosters OVH in Gefahr gebracht. Eine aktuelle Studie von F5 zeigt, dass sich CIOs ganzheitliche Sicherheitslösungen zum Schutz vor DDoS-Angriffen wünschen. Dafür bieten sich in der Regel hybride Lösungen an. Diese ermöglichen auch massiven Angriffen aus einem Botnetz […]

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Neue EU-Richtlinien für Datensicherheit werfen ernste Fragen für CEOs und CISOs auf

Die EU-Richtlinie zur Netz- und Informationssicherheit (NIS) und die Datenschutz-Grundverordnung (GDPR/DSGVO) sollen 2018 umgesetzt werden. Bei den von den Unternehmen geforderten technischen und organisatorischen Maßnahmen, um die Risiken für die Sicherheit ihrer Netze und Informationssysteme zu verwalten, ist die Rede von „State of the Art“. Dies gilt es zu beachten, wenn entsprechende Maßnahmen umgesetzt werden. […]

Verschleierung von Daten in der Cloud in Zeiten nach Safe Harbor

Verschleierung von Daten in der Cloud in Zeiten nach Safe Harbor

VON: OLIVER KEIZERS · · 30.03.2016 14:51 – ALTER: 191 TAGE Datenschutz-konforme Nutzung von SaaS Das Safe-Harbor-Urteil des Europäischen Gerichtshofes hat einige Wellen geschlagen – je nach Interpretation im Prinzip aber an der Sachlage für Unternehmen wenig verändert. Sie waren auch zuvor gefordert, den Schutz ihrer sensitiven Daten bei der Nutzung von Cloud-Anwendungen zu garantieren, […]