ISDN-Ende: IT-Security rückt in Zeiten von IP aufgrund von Hackern und Malware noch mehr in den Vordergrund
Besonders für Unternehmen gilt es nun, "verborgene" Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine Überraschungen auftreten
Alle noch existierenden ISDN-Anschlüsse der Telekom Deutschland AG werden Ende 2018 durch IP-basierte Lösungen ersetzt. Diese Umstellung betrifft bundesweit rund sechs Millionen ISDN-Anschlüsse. Was bedeutet diese Umstellungsphase nun konkret für diejenigen, die noch immer ISDN nutzen?
Besonders für Unternehmen gilt es nun, "verborgene" Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine Überraschungen auftreten. Weiterhin sollten auch bereits umgestellte interne Netzwerke und Internet-Anbindungen einem Systemcheck unterzogen werden, um Qualität und gleichbleibende Bandbreite zu gewährleisten.
Wie immer spielen auch Sicherheitsaspekte eine große Rolle, die in Zeiten von IP aufgrund von Hackern und Schadsoftware (Malware) noch mehr in den Vordergrund rücken.
Bis zur ISDN-Abschaltung ist für viele Unternehmen also noch viel zu tun. Avaya hat zu diesem Thema eine nützliche Infografik zusammengestellt, die Sie im Anhang finden und gerne auch redaktionell verwenden können. Wir vermitteln bei Interesse auch gerne die richtigen Gesprächspartner von Avaya, so dass Sie noch mehr über die bevorstehende Abschaltung erfahren können. (Avaya: ra)
eingetragen: 18.05.16
Home & Newsletterlauf: 15.06.16
Avaya: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Tipps & Hinweise
Täglich neue Angriffsszenarien, der Mangel an und die Kosten von Security-Fachkräften sowie die Vermehrung staatlich unterstützter Hackergruppen machen den Einsatz von Künstlicher Intelligenz und Machine Learning in der Verteidigung gegen Cyberangriffe unabwendbar, so der Schweizer Security-Spezialist Exeon Analytics. Während Unternehmen immer mehr Daten sammeln, um bösartiges Verhalten zu erkennen, wird es immer schwieriger, trügerische und unbekannte Angriffsmuster und damit die sprichwörtliche Nadel im Heuhaufen zu entdecken.
Smartphone und Tablet sind im Homeoffice und unterwegs beliebte Arbeitsgeräte – praktisch für Mitarbeitende und verlockend für Cyberkriminelle. So nutzen Hacker die mobilen Endgeräte oft und gerne für ihre Angriffe. Der Kommunikations-Anbieter Materna Virtual Solution zeigt, welche Sicherheitsrisiken beim dezentralen Arbeiten lauern. E-Mails beantworten, Dokumente bearbeiten, Fotos aufnehmen: Mobile Endgeräte sind bei vielen Anwenderinnen und Anwendern auch beruflich im Dauereinsatz. Nicht selten erlauben Unternehmen ihren Mitarbeitenden, private Smartphones auch geschäftlich zu nutzen (Bring Your Own Device – BYOD) oder firmeneigene Mobiltelefone auch privat zu nutzen (Corporate Owned, Personally Enabled – COPE). Doch egal, ob BYOD oder COPE: Beide Modelle sind anfällig für Hackerangriffe. Um die Sicherheit der mobilen Endgeräte und die Integrität des Datentransfers beim Arbeiten aus dem Homeoffice und von unterwegs gewährleisten zu können, müssen sich Unternehmen der drohenden Risiken bewusst werden und sich gezielt davor schützen.
ChatGPT, entwickelt vom US-amerikanischen Unternehmen OpenAI, ist ein Chatbot, der weltweit für Aufsehen sorgt. Bisher ist ChatGPD die am schnellsten wachsende App der Geschichte und hat in nur zwei Monaten 100 Millionen aktive Nutzer erreicht – der bisherige Rekordhalter TikTok benötigte dafür neun Monate. Dieses leistungsstarke Open-Source-Tool ist zum Beispiel in der Lage, Schulaufsätze zu schreiben, rechtliche Vereinbarungen und Verträge aufsetzen oder komplexe mathematische Probleme zu lösen.
Die Bedrohung durch Ransomware wächst, doch mehr und mehr ausschließlich in die Erkennung der Schadprogramme zu investieren, ist nicht zielführend. Forcepoint erläutert, wie ein zuverlässiger Schutz aussieht, der auf Zero Trust setzt. Bei einer typischen Ransomware-Attacke nutzen Cyberkriminelle üblicherweise eine Sicherheitslücke oder die Unachtsamkeit eines Anwenders aus, um einen Rechner zu kompromittieren.