Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

COMCO bietet Praxishilfe für VoIP-Security

24.04.08

Der Dortmunder Security-Spezialist COMCO AG hat eine Praxishilfe zum Thema VoIP-Sicherheit herausgegeben. Sie enthält auf neun Seiten nicht nur eine Beschreibung der sicherheits-relevanten technischen Verhältnisse bei der Internet-Telefonie, sondern ebenso eine leicht verständliche Darstellung der Schwachstellen, Angriffsarten und Risikoszenarien. Ebenso werden ausführlich praxisbewährte Lösungskonzepte diskutiert. Zusätzlich bietet dieser Leitfaden einen Security-Sensibilitätscheck für VoIP zur Ermittlung der unternehmensindividuellen Positionierung dieses Themas. Die Praxishilfe wird kostenfrei zur Verfügung gestellt und kann unter www.comco.de bestellt werden.

Nach den Prognosen der Marktanalysten soll Voice over IP in 10 bis 12 Jahren das herkömmliche Telefonieren vollständig verdrängt haben. Diese große Entwicklungsdynamik resultiert nicht zuletzt auch daraus, dass die Unternehmen seit geraumer Zeit zur Anbindung ihrer Standorte verstärkt in IP-basierte Netzwerke investiert haben und dadurch über eine technische Basis verfügen, die auch für die Internet-Telefonie genutzt wird. „Da jedoch die gleiche Infrastruktur wie bei der Datenübertragung genutzt wird, beststehen prinzipiell auch ähnliche Schwachstellen“, beschreibt Comco-Vorstand Friedhelm Zawatzky-Stromberg die Schwierigkeiten.

„Das Mitschneiden von RTP-Sprachdaten, die Integrität der übertragenen Sprachdaten, das Ausforschen von VoIP / VoWLAN-Infrastrukturen sowie die Betriebssicherheit in Bezug auf die Verfügbarkeit stellen zweifellos die wesentlichen Angriffsflächen über die VoIP-Kommunikation dar.“ Dies verlange eine spezifische und ganzheitliche Absicherung des Unternehmensnetzes, zumal es potenziellen Angreifern relativ leicht gemacht werde. „Heutige Angriffstools lassen sich einfach bedienen und erfordern keine besonderen Kenntnisse des Angreifers“, problematisiert Zawatzky-Stromberg. „Sind sie erst einmal auf dem PC installiert, sind sie in der Lage VoIP-Daten einfach abzuhören oder gar zu manipulieren.“

Weitere Meldungen

Konkurrenz fördert die Nachfrage nach CRM-Lösungen

„Ein sich verschärfender Wettbewerb in nahezu allen Branchen bringt das Thema Kundenbezieh

...
Neuer Vorstoß zur Definition eines „Clicks“

Der Click als Bewertungsmaßstab für den Erfolg von Anzeigen-Kampagnen in Web wurde in der

...
Die Mär von absolut sicheren WebBrowsern

Im Zuge der aktuellen Diskussion um den Google-Browser warnt der IT-Security-Spezialist So

...
BDVW veröffentlicht Leitfaden Social Media Monitoring

Der Bundesverband Digitale Wirtschaft e.V. (BDVW) hat einen Leitfaden für das Monitoring v

...
Kostenloser Sicherheitscheck für Mittelständler

Mit der „Basisprüfung IT-Sicherheit“ möchte die Landesinitiative „Secure-it.nrw“ kleinen u

...
Strategie-Leitfaden für komplexe Service-Portale

Selbstbedienungsfunktionen haben sich inzwischen nicht zuletzt durch das Internet in weite

...
Dienstleister mit Produktivitätsverlusten durch heterogene Business-Anwendungen

In den Dienstleistungs- und Beratungsunternehmen herrschen überwiegend heterogene Verhältn

...
IBM und SAP bauen Allianz aus

Zwei Riesen tun sich noch mehr zusammen: IBM und SAP haben einen globalen VAR-Vertrag (Val

...
Anforderungen an Compliance-Management steigen

Aufgrund strengerer gesetzlicher Vergaben und regulatorischer Standards werden die Unterne

...
Sophos veröffentlicht Whitepaper „Datenschutzreform 2009“ und Lexikon IT-Security

Der Sicherheitsexperte und Anbieter von Lösungen für Security und Data Protection hat sein

...