03 Newsletter Dezember 2021

„Im Hafen ist ein Schiff sicher, allerdings wurden Schiffe nicht für den Hafen gebaut.“

John Augustus Shedd

Professor und Schriftsteller

  Netzwerke und Herausforderungen für einen reibungslosen Betrieb mit VoIP

Heutzutage kommt kein Unternehmen, keine Institution ohne Netzwerkinfrastruktur aus. Hierauf basieren alle Abläufe, sowohl bei Geschäfts- und Verwaltungsprozessen als auch in der Kommunikation.

Daraus erwächst bzw. ergibt sich ein hoher Anspruch an die Verantwortlichen für die Umsetzung sowie an die Zuverlässigkeit und die Sicherheit der eingesetzten Komponenten.
Denn Design- und Konfigurationsfehler treten häufig zuerst bei Echtzeit-Anwendungen wie der Telefonie zu Tage. Verzögerungen bei der Datenübertragung von wenigen Millisekunden fallen hier sofort unangenehm auf, wohingegen sie beim E-Mail-Empfang nicht merkbar sind.

Die aktiven Komponenten z.B. Router, Switche, WLAN-Accesspoints und Firewalls müssen für ein reibungsloses Zusammenspiel entsprechend gut aufeinander abgestimmt sein und miteinander harmonieren.

Als Systemhaus für Unternehmenskommunikation setzen wir hierbei vorwiegend auf LANCOM Geräte.
Diese bringen außerdem einen entscheidenden Vorteil mit: LANCOM ist ein deutscher Hersteller mit entsprechender Bindung an die deutschen und europäischen Sicherheitsstandards.

Aber wie sieht es aus bei älteren Gebäuden oder Gelände, wo keine moderne Netzwerk-Verkabelung vorhanden ist oder nur sehr kostenaufwändig verlegt werden könnte?

An einigen Stellen kann hier beispielsweise der Aufbau von Richtfunkstrecken helfen.

Eine wirklich universelle Lösung bieten aber die Technologien von NVT Phybridge.
Egal ob 2-Draht, 4-Draht oder sogar Koaxialkabel – mit den NVT Komponenten werden alle Strecken in die LAN Infrastruktur hereingeholt – inklusive PoE Speisung (Power over Ethernet) der anzuschließenden Endgeräte.

  LANCOM

LANCOM Systems ist führender europäischer Hersteller zuverlässiger sowie innovativer Netzwerklösungen und wurde 2002 gegründet (ist damit genauso alt wie die trizwo GmbH).
Einen hohen Stellenwert stellt im Unternehmen die Vertrauenswürdigkeit dar.
Dies spiegelt sich in der Produktpalette wider, die besonders auf Sicherheit ausgelegt ist und mit dem Gütesiegel „IT Security Made in Germany“ ausgezeichnet sowie vom Bundesamt für Sicherheit in der Informationstechnik (BSI) zertifiziert wurde.
LANCOM integriert in Ihren Systemen die aktuellsten Technologien, die sie selbst auch aktiv mitgestalten.
Dies und vieles mehr ist der Grund, warum wir auf LANCOM setzen.

Sprechen Sie uns gern an für weitere Informationen.

  NVT Phybridge

Die vielfach patentierten und preisgekrönten Switche von NVT Phybridge leisten Außergewöhnliches in komplizierten Netzwerkinfrastrukturen.
Selbst alte Koaxialkabel lassen sich so in ein LAN Netzwerk integrieren, genauso wie 2- oder 4-Draht Leitungen.
Auf der einen Seite wird das Kabel am Switch angeschlossen, am anderen Ende sitzt eine kleine Box mit Standard (RJ45) LAN Anschluss. Endgeräte wie Telefone, WLAN oder DECT Sender, Videokameras, etc. können darüber auch mit
Strom (PoE) versorgt werden.

Wir sind begeistert von dieser Technologie und beraten Sie gern ausführlich.

Tipp

Angriff mittels Social Engineering

Beim Social Engineering wird das Vertrauen, Hilfsbereitschaft, Angst oder Respekt vor Autoritäten des Menschen von dem oder der Täter:in genutzt, um vertrauliche Informationen zu erhalten. Aber auch, um Sicherheitsfunktionen auszuhebeln, Überweisungen zu tätigen oder Schadsoftware auf dem privaten Gerät oder einem Computer im Firmennetzwerk zu installieren. In der digitalen Kommunikation sind ein klassisches Mittel dafür beispielsweise Phishing-Mails: Betrug-Mails, die dazu dienen Menschen dazu zu verleiten, sensible Daten preiszugeben.

Auch über Telefonanrufe können die Täter:innen ihre Opfer dazu bringen, geheime Daten preiszugeben. Dabei geben sie sich als Techniker:innen, Service-Mitarbeitende von Banken sowie Firmen, Systemadministrator:innen oder als Verwandte aus.

Wie kann man sich gegen solche Angriffe am besten schützen? Dreh- und Angelpunkt ist der verantwortungsvolle Umgang mit persönlichen Daten. Die Cyber-Kriminellen bekommen nötige Informationen ihrer Opfer oft über soziale Netzwerke, weshalb keine privaten oder beruflichen Informationen, wie zum Beispiel Kontaktadressen oder Telefonnummern, für alle sichtbar dort geteilt werden sollten.

Die Täter:innen erschleichen sich das Vertrauen der Opfer, um so telefonisch an Passwörter und Bankinformationen zu kommen.

Wichtig ist, dass seriöse Banken und Firmen solch vertrauliche Daten telefonisch niemals erfragen würden. Sollten dennoch Unsicherheiten bestehen, empfiehlt es sich bei der jeweiligen Bank oder Firma anzurufen und sich zu erkundigen, ob versucht wurde, Kontakt aufzunehmen.

Bei E-Mails sollte besonders auf den Absender, Betreff und den Anhang geachtet werden. Man nennt dies auch 3-Sekunden-Sicherheit-Check. Ist der Absender bekannt, sind der Betreff oder der Anhang sinnvoll? Außerdem ist zu prüfen, ob überhaupt ein Zusammenhang besteht: Wenn es zum Beispiel eine Mail einer Bank ist, bei der gar kein Konto eingerichtet wurde oder ein Online-Shop, bei dem nichts bestellt wurde, handelt es sich höchstwahrscheinlich um Betrug.

Facebook LinkedIn XING