Aufbau eines sicheren SIP-Netzwerks

Aufbau eines sicheren SIP-Netzwerks

Mit der richtigen Konfiguration, den passenden Kommunikationsrichtlinien und den optimalen Dienstleistungen lassen sich unsere Telefonate auch in einer IP-Welt absichern. Zum größten Teil liebe ich meinen Job. Ich liebe es, mich durch Wireshark-Traces zu wühlen und die Stecknadel im Heuhaufen zu suchen. Auch bin ich immer offen, etwas Neues über IP-Kommunikationsprodukte oder neue IP-Protokolle zu […]

Palo Alto entdeckt cleveren Spam-Bot

Palo Alto entdeckt cleveren Spam-Bot

Das Malware-Analyseteam  von Palo Alto Networks, Unit 42, hat ungewöhnlich clevere Spam-Bot-Aktivitäten entdeckt. Dabei versuchen die Akteure, die Effektivität der Spam-Verbreitung durch den Missbrauch von Reputation-Blacklist-Service-APIs zu erhöhen. So prüft der Bot allgemein verfügbare Blacklists, um sicherzustellen, dass die E-Mails tatsächlich ausgeliefert werden. Wenn dies nicht der Fall ist, schaltet es sich selbst ab. Dieses […]

Ausfälle bei Twitter, Spotify und anderen Diensten

Laut Golem und Tech Crunch sind seit einigen Stunden eine Reihe von beliebten Websites und Dienstleistungen wie Twitter, Spotify, Amazon, GitHub, SoundCloud und Shopify für viele Nutzer nicht mehr erreichbar. Die Ursache scheint ein weitgehender Ausfall des DNS-Anbieters Dyn zu sein, wohl aufgrund eines DDOS-Angriffs, wie Hacker News berichtet. Ein Angriff auf Domain-Name-Systems (DNS) – der Technologie, die den E-Mail- und Internetverkehr […]

Analytics-gestützte Datensicherungs-Suite von HPE

Analytics-gestützte Datensicherungs-Suite von HPE

Die „Adaptive Backup and Recovery Suite“ von Hewlett-Packard Enterprise (HPE) analysiert operative Daten und Dateien, um Daten automatisch und einfach zu sichern. Die Suite verknüpft die Lösungen“ HPE Storage Optimizer“, „HPE Data Protector“ und „HPE Backup Navigator“ mit weiteren Informationsoptimierungs-, Analytics- und Datensicherungs-Werkzeugen. „Die steigende Datenmenge hindert zusammen mit veralteten Information-Management-Systemen Unternehmen dabei, neue Produkte […]

Wege zum VoIP-Datenschutz

Wege zum VoIP-Datenschutz

Die Menschen gehen in der Regel davon aus, dass ihre Telefongespräche nicht belauscht und kopiert werden. Die Privatsphäre des Nutzers sollte auch in Zeiten von VoIP gewährleistet sein. Da das Voice over IP auf dem IP-Protokoll aufbaut werden zusätzliche Maßnahmen im System notwendig, um die Privatsphäre und die Vertraulichkeit der Gespräche zu schützen. Das Problem […]

Massive Mängel an deutschen Hochschulwebseiten

Massive Mängel an deutschen Hochschulwebseiten

Nach einer aktuellen Studie der +Pluswerk AG weist ein Großteil der Webangebote deutscher Hochschulen nicht nur große Mängel in punkto Nutzerfreundlichkeit auf, sondern verstößt offenbar sogar gegen gesetzliche Vorgaben in Sachen Barrierefreiheit. Insgesamt 498 Internetauftritte hat die unter anderem auf Hochschulportale spezialisierte +Pluswerk AG in den zurückliegenden Wochen analysiert. Demnach ist nur ein Bruchteil der geprüften Seiten […]

Relevanzfrage spaltet die SAP-Gemeinde

Relevanzfrage spaltet die SAP-Gemeinde

Rund ein Jahr nach Einführung ist die Relevanz von S/4HANA unter SAP-Anwendern in deutschen Unternehmen noch immer umstritten. Es zeichnen sich zwei Lager ab: Für die eine Gruppe der Unternehmen hat die neue Produktgeneration der SAP strategische Bedeutung. Sie sehen Innovationspotenzial für die Transformation ihrer Geschäftsprozesse und den Aufbau neuer Geschäftsmodelle. Die Vertreter der anderen […]

VoIP erfordert zusätzliche Sicherheitsfunktionen

VoIP erfordert zusätzliche Sicherheitsfunktionen

Neue Exploits gegen VoIP tauchen ständig im Internet auf. Diese Angriffe zeigen die Verwundbarkeit der VoIP-Systeme und die Notwendigkeit für zusätzliche Sicherheitsmechanismen auf. Hacking-Werkzeuge zum Angriff auf die VoIP-Ressourcen und zum Mithören von VoIP-Gesprächen gehören noch nicht zum Standard der Skript-Kiddies . Es stehen jedoch bereits Werkzeuge zum automatischen Auffinden von Sicherheitslücken in den Implementierungen […]

Alte Netzkomponenten halten überraschend durch

Alte Netzkomponenten halten überraschend durch

Laut einer Umfrage von Dimension Data altert die Netzwerkbasis in den Unternehmen zusehends und erfüllt trotzdem noch immer seine Aufgaben. Netzwerke gehören zu den Investitionsgütern und stellen gemäß der Wirtschaftswissenschaften langlebige ökonomische Güter dar, welche von Unternehmen zur Erstellung und Weiterverarbeitung von Gütern angeschafft wurden ohne – im Gegensatz zu Roh-, Betriebs- und Hilfsstoffen – […]

Tipps zur zusätzlichen Unterstützung von IPv6 in IPv4-Netzwerken

Tipps zur zusätzlichen Unterstützung von IPv6 in IPv4-Netzwerken

Der Übergang zu IPv6 steht in allen Unternehmen früher oder später an. An dieser Tatsache kommt die IT nicht vorbei. Über einen gewissen Zeitraum müssen in den Netzwerken neben den klassischen IPv4-Protokollen auch die die IPv6-Protokolle bereitgestellt werden. In diesem Artikel werfen wir einen Blick auf die wichtigsten Migrationsaspekte und -Funktionen. Die Experten verkünden seit […]