Endspurt Voice over IP Umstellung

Die Umstellung seitens der Provider hin zu Voice over IP (kurz: VoIP) Anschlüssen läuft auf vollen Touren. Die ISDN Technik aus den 1980er Jahre soll bis 2021 weitestgehend abgeschlossen sein.

Auch heute betreiben viele Kunden noch Telefonanlagen, die nicht VoIP fähig sind und warten, bis das Schreiben des Telefonanbieters den Umstellungstermin ankündigt. Dabei gibt es viele gute Gründe eine Migration zur neuen Technik mit einer Strategie zu verbinden und nicht nur als Ablöse eines Netzzugangs zu verstehen.

Voice over IP bricht Grenzen
Kunden mit einer VoIP Strategie haben die Möglichkeiten, Mitarbeiter sehr flexibel an unterschiedlichen Orten einzusetzen. Durch die Integration von Mobilfunk erübrigen sich oft kostspielige Funkzellen auf Firmengeländen. Und nicht zuletzt kann eine moderne Kommunikations-Strategie sogar die Motivation der Mitarbeiter erhöhen. Letztlich können Kunden im Zuge der Umstellung sogar in Erwägung ziehen, komplett auf eine vor Ort installierte Telefonanlage zu verzichten, was langfristig sogar betriebswirtschaftliche Vorteile bieten kann.

Gute Rat muss nicht teuer sein
Eine Beratung ist ein sinnvoller Schritt, um nicht nur die Angebote des eigenen Telefonanbieters in Betracht zu ziehen. Als unabhängiger Dienstleister bietet OZ-IT sehr gut ausgebildete Fachleute, die stets den Kundennutzen im Blick haben. Damit eröffnen sich vielfach neue Blickwinkel und auch Möglichkeiten bei der Umsetzung von Telekommunikationslösungen im Unternehmen.

Nutzen Sie die Gelegenheit und nehmen Sie Kontakt zu uns auf, wir beraten Sie gerne.

Achtung GAN Alarm

Der Begriff GAN (Generative Adversarial Networks, zu Deutsch etwa generisch erzeugende Netzwerke) kommt aus dem Feld des Maschinen-Lernen und wird heute häufig in der Anwendung von künstlicher Intelligenz (KI oder AI) verwendet.

Grob gesprochen besteht das GAN aus einem Generator (Erzeuger von Werten) und einem Diskriminator (Bewerter von Werten). Mit diesen beiden beteiligten kann ein GAN Musik komponieren (s. https://magenta.tensorflow.org/gansynth) oder auch Bilder malen (s. https://youtu.be/2P1PCzLAoaA). Ein GAN kann also, je nach Komplexität und Training, lernen und das Erlernte anwenden. Wir kennen im Alltag GANs an Hotlines, die unsere Fragen erkennen und beantworten, bei der Post für die Erkennung von (handschriftlichen) Adressen oder in einem selbst fahrenden / KI unterstützten Fahrzeug bei der Erkennung von Verkehrsströmen und und -regeln.

Geschmacklich bedenklich ist das erstellen von Deep-Fakes mit KI (s. https://youtu.be/jlBNF1SucLo) oder auch das mittlerweile eingestellte Projekt Deep-Nude (s. https://www.heise.de/newsticker/meldung/DeepNude-Machine-Learning-Algorithmus-zieht-Frauen-auf-Fotos-aus-4458330.html).

Aber das ist erst die Spitze des Eisbergs. Generative Adversarial Networks können gezielt Netzwerkschutzmechanismen wie Firewall, Antivirenprogramme und Intrusion Prevention Systems (Einbruchverhinderungssysteme) ausspionieren und überlisten. Diese Möglichkeiten zeigte Dr. Bernd Kosch im Rahmen der Tagung Informationssicherheit und der Online-Woche bei Fujitsu NEXT e.V. .

Bei diesem Angriff werden KI Systeme gezielt auf eine bestimmte Technologie angesetzt, um herauszufinden, bei welchen Mustern Schutzsysteme (Firewalls etc.) anschlagen. Nun lernt das GAN eine bestimmte Menge „Digitales Rauschen“ dem Datenverkehr beizumischen, bis das das Zielsystem den Datenverkehr als zulässig bewertet und passieren lässt.

Solche Angriffe sind in der Regel nicht mehr dazu gedacht eine bestimmte Firewallserie eines Herstellers zu überwinden, sondern gezielt in einzelne Netzwerke einzubrechen. Die geringe Verbreitung dieser vom GAN erzeugten Muster werden auch die Hersteller der Schutzsysteme in der Regel nicht auf den Plan rufen, da das Ziel der Angreifer ist, unbemerkt bei ihren Opfern einzudringen. Ein erfolgreicher Zugang zum Zielsystem kann dann viele Schadroutinen zur Folge haben. Unbemerkter Diebstahl von Patenten (Industriespionage), Verändern von Daten beim Opfer (Sabotage) oder das Verschlüsseln von Netzwerken (Erpressung) sind nur einige der denkbaren Szenarien.

Der gesamte Vortrag von Dr. Bernd Kosch findet sich für Mitglieder von Fujitsu NEXT e.V. im Downloadbereich der Mitgliederplattform.

Wie kann ich mich und mein Netzwerk schützen?

Einen 100% Schutz gibt es gerade gegen KI Angreifer nicht. Aber hier ein paar Tipps, um es den Angreifern schwerer zu machen:

  1. Nutzen Sie mehrstufige Abwehrsysteme
  2. Verwenden Sie DMZ (Demilitarisierte Zonen im Netzwerk)
  3. Setzen Sie auf gemanagte Systeme durch Spezialisten
  4. Schulen Sie sich und Ihre Mitarbeiter
  5. Vernetzen Sie sich mit weiteren Anwendungsunternehmen

Als OZ-IT helfen wir Ihnen gerne bei der richtigen Lösung und übernehmen auch den Betrieb für Sie. Nutzen Sie zudem das Expertennetzwerk, um sich mit anderen Unternehmen auszutauschen. Wir freuen uns auf Ihren Anruf und Ihre Mail.

GoTo Meeting

GoToMeeting, ..Webinar, ..Connect, ..Room, ..Training und noch vieles mehr bietet die Produktpalette eines der Urgesteine für Unternehmenskonferenzen. Mittlerweile gehören die Produkte von GoTo zur Familie von LogMeIn, einem Anbieter für Fernwartungslösungen und Remotearbeit. Die neueste Integration ist mit Jive eine Telefonanlage in der Cloud. Damit bietet GoTo ein komplettes und modulares System mit Kollaborations-Werkzeugen für Unternehmen, Partner, Kundenservice und Kontaktmanagement. Mit dieser Flexibilität ist es allerdings auch deutlich schwieriger das passende Produkt oder die passende Produktkombination für den eigenen Einsatzzweck zu finden. Gerade bei der großen Menge an möglichen Szenarien und Transformationen empfiehlt es, einen Piloten mit einem Partner zu starten, der einem die Möglichkeiten digitaler Kommunikationswerkzeuge erklären kann. Ein solcher Test führt oft zu einer anderen Produktauswahl als sie sich in einer ersten Planung am Konferenztisch ergeben hätte. Aber es lohnt sich, denn der Produktivitätsgewinn ist zum Teil gewaltig.

Nehmen Sie Angebote zum Testen wahr und führen Sie diese mit einem kompetenten Partner wie der OZ-IT durch. Sie erhalten damit eine Lösung, die auf Ihre Bedürfnisse passt und sich mit Ihrem Geschäft entwickelt. Auch kleinere Unternehmen profitieren von einer begleiteten Pilotphase oder einem proof of concept und sparen sich viele Reibungsverluste bei der späteren Umsetzung.

Rufen Sie uns an oder schreiben Sie uns.

Kurzvideo zu Webex für LehrerInnen

Ein Video Tutorial zu drehen ist komplett anders, als ein Webinar mit Teilnehmern abzuhalten. Trotzdem stellen wir dieses kurze Video online, um Lehrerinnen und Lehrer zu inspirieren, digitale Kommunikationsmittel zu nutzen, damit Sie mit ihren Schülerinnen und Schülern in Kontakt bleiben können.

Kontakt für weitere Informationen

BlueJeans

Der Anbieter aus San Jose im Silicon Valey hat sich dazu verschrieben eine komplett browserfreundliche Anwendung mit HD Audio zu entwickeln. Gerade bei heterogenen Gruppen und Nutzern mit eingeschränkten Rechten am PC kann BlueJeans mit einem sehr einfachen Zugang zu Meetings und Webinaren punkten.

Selbstverständlich kann man sich auch Apps für PC, MAC und Smartphone installieren, doch die konsequente Ausrichtung auf den Browser stellt keine Einbußen in allen wichtigen Funktionen dar, wenn man sich auf das Web-Interface beschränkt.

Gerade für Vereine, Verbände und kleine Unternehmen mit geringem IT Personal ist BlueJeans eine gute Wahl, da eine Vielzahl von Support-Fällen nicht bewerkstelligt werden müssen. Damit ist der Betrieb günstig und ohne weiteren Helpdesk zu realisieren.

Auch die „renommierten“ Hersteller von Kollaborations-Lösungen bieten mittlerweile alle eine reine Web-Version an, die zumindest für Teilnehmer gut geeignet sind, der Moderator muss aber oft auf einen installierten Client zurückgreifen.

Schauen Sie sich die Lösungen am Markt an und fragen Sie nach fachkundigem Rat, bevor Sie sich für eine Lösung entscheiden. Nutzen Sie dazu gerne unsere Übersicht oder nehmen Sie Kontakt zu uns auf. Wir helfen Ihnen mit unserem KnowHow.

Wissen: Pineapple Attacke

Die Pineapple Attack (dt. Ananas Attacke) ist ein Angriffsvektor gegen WLANs mobiler Nutzer und gehört zu den Authentifizierungs-Attacken, konkret ist es eine sog. Man-In-The-Middle Attacke. Der Spitzname Ananas Attacke wurde dadurch geprägt, dass Hacker die ersten (Quasi autarken) Angriffshardwaren in einer Ananas tarnten.

Originale Pineapple Attack von 2008

Heute sind Pineapple Attacks auf dem Markt für rund 100 $ im Formfaktor eines USB Stick zu erhalten und quasi für einen Laien nicht zu entdecken.

Pineapple Nano von Hack5.org

Der Angriff nutz das sog. SSID (Service Set IDentifyer) Broadcast eines jeden WLAN Client aus. Jedes Wifi Gerät sendet in regelmäßigen Abständen Anfragen an erreichbare AccessPoints und „fragt“ diese nach seinen gespeicherten WLANs.

The good boys

In der Regel antworten „gute“ Wifi Access-Points mit einer Ablehnung auf die Anfrage, wenn Sie die gewünschte SSID nicht bereitstellen. Stellt ein regulärer AccessPoint ein SSID mit gleichem Namen bereit, wird nach dem WLAN Kennwort gefragt. Stimmen diese nicht überein (was ein echter Zufall wäre, wenn es so wäre), wird die Verbindung trotzdem abgelehnt.

…and the bad boys

Ein bösartiger AccessPoint (also eine Ananas Attacke) nimmt die angefragte SSID und bestätigt die Frage mit JA und strahlt das angefragte WLAN aus. Damit gibt der Client sein WLAN Kennwort preis. Der Angreifer hat nun das Kennwort des Firmen-WLAN seines Opfers.

Die Angriffsvektoren

Damit aber nicht genug, denn der Angreifer würde damit nur eine Liste aller WLANS mit dazugehörigen Kennwörtern füllen. Das kann schon fatal enden, bedenkt man, ein solcher Angriff wird an Flughäfen, Bahnhöfen oder auf Messen durchgeführt. Der Aufwand in jedes WLAN einbrechen zu wollen, wäre dann aber zu hoch.

Also stellt der Angreifer direkt eine Internetverbindung her und das Opfer merkt den Angriff nicht. Da die Verschlüsselung des WLAN am AccessPoint endet, kann der Angreifer nun jeden Datenverkehr mitlesen. Bei Webseite mit SSL-Verschlüsselung, kann der Angreifen zwar nicht in die Daten einsehen, kann aber aus den Verbindungsprofilen wertvolle Rückschlüsse ziehen.

Wie kann ich mich wehren?

  • halten Sie Ihre WLAN-Liste klein und löschen selten verwendete WLANs (z.B. aus Geschäftsreisen oder Urlauben) regelmäßig
  • Nutzen Sie ein zentrales Management für alle ihre mobilen Geräte
  • Verwenden Sie VPN-Verbindungen zum Sichern Ihrer mobilen Datenverbindungen
  • Bleiben Sie wachsam

Als OZ-IT stellen wir Ihnen Dienste und Lösungen bereit, die Ihre Geräte leistungsfähig absichern. Wir bieten zudem proaktive Überwachungen zu Datenströmen an und geben unseren Kunden Einblicke in mögliche Bedrohungen und zeigen Lösungen auf. Im Rahmen unserer gemanagten Lösungen setzen wir proaktiv alle notwendigen Schritte um und passen den Schutz kontinuierlich für unsere Kunden an. Rufen Sie uns an, wenn auch Sie von unserer Expertise und unserem KnowHow profitieren möchten.

Digitalisierung als Chance

Die Corona-Krise stellt viele Unternehmen vor große Probleme die gewohnten Geschäftsprozesse weiterhin durchzuführen. Mitarbeiter im Homeoffice oder Kunden, die nicht mehr auf gewohntem Weg bedient werden können, sind zwei herausfordernde Aspekte.

Aber jede Krise eröffnet auch Möglichkeiten. Wir stellen bei vielen unserer Kunden eine spontane Bereitschaft fest, Prozesse zu digitalisieren und somit flexibel auf neue Rahmenbedingen reagieren zu können.

Telefonanlagen mit internen VoIP (Voice over IP) Verbindungen oder cloudbasierte Telefonanlagen befähigen Mitarbeiter mit ihrem Arbeitsplatz zwischen verschiedenen Umgebungen zu wechseln (z.B. Büro, Homeoffice, Maker-Space).

Managed Services – verwaltete, nutzungsbasierte Dienste auf Monatsbasis – erlauben es schnell auf Änderungen zu reagieren und für bestimmte Zeiträume VPN-Kanäle zu nutzen, die lokalen Ressourcen herunterzuregeln oder mehr Leistung im Webshop bereitzustellen.

OZ-IT löst für seine Kunden alle diese Fragestellungen und betreibt verwaltete Lösungen. So konnten unsere Kunden spontan auf Änderungen durch die Corona Pandemie reagieren und nahezu unterbrechungsfrei ihr Geschäft weiterführen. Fragen Sie uns, wenn auch Sie von unseren Services profitieren möchten oder schauen Sie sich unsere Lösungen an:

Zoom Meetings

Zoom gilt als eine der führenden Plattformen, wenn es um reine Videokonferenzen geht. Zudem integriert Zoom in seinen Clients Möglichkeiten der Chat-Kommunikation und erlaubt damit auch asynchrone Kommunikation. Die einfache und klar gegliederte Admin-Oberfläche stellt auch für Administratoren in kleineren Firmen ein schnell zu erlernendes Werkzeug dar.

Gerade Zoom zeigt aber auch mit einer eher lockeren Einstellung zum Datenschutz, dass man sich gerade im professionellen Umfeld, die Lösungen genau ansehen sollte, die man einsetzen möchte.

Mögliche Angriffsvektoren wären bei einer Konferenzlösung, dass vertrauliche (ggf. Patenrechtliche) Informationen in falsche Hände geraten und Unternehmen einen unmittelbaren wirtschaftlichen Schaden durch den Einsatz ihrer Konferenzlösung haben.

Im Folgenden finden Sie ein paar Fachbeiträge zu Zoom.

Wir beraten unsere Kunden intensiv und stellen unsere Expertise bereit, damit sie die passenden Lösung für sich finden.

Beitrag bei tn3:
https://t3n.de/news/datenschutz-ausbaufaehig-zoom-1267209/

Heise am 26.03.2020:
https://www.heise.de/mac-and-i/meldung/Bericht-Zoom-App-fuer-iOS-reicht-Daten-heimlich-an-Facebook-weiter-4691613.html

Heise am 29.03.2020:
https://www.heise.de/mac-and-i/meldung/Zoom-beendet-Datenweitergabe-der-iOS-App-an-Facebook-4692815.html

Wissen: VPN

VPN (Virtual Private Network) ist ein Konzept und eine technische Lösung, Datenverkehr in fremden Netzen zu verschlüsseln und somit vor fremdem Zugriff zu schützen.

Ursprünglich dienen VPN dazu, eine gesicherte Verbindung in ein Firmennetzwerk aufzubauen und somit auch außerhalb der geschützten Zone des eigenen Unternehmens Daten und Dienste zu verwenden. Dieser VPN-Tunnel verbirgt alle Daten zwischen dem Sender und Empfänger auf allen Zwischenstationen vor fremdem Zugriff.

Da man nicht nur aus den Daten Rückschlüsse auf den Nutzer und seine Interessen ziehen kann, sondern auch aus den generellen Verbindungsanfragen, der Dauer einer Verbindung und den ggf. übermittelten Daten nutzt man dieses VPN auch sehr gut dazu, das eigene Surfverhalten in fremden Netzen zu verbergen.

Wenn Sie zum Beispiel mit einem SmartPhone in einem öffentlichen Hotspot zu einem sozialen Netzwerk surfen und Ihren Kontostand prüfen, so lässt sich aus den Verbindungsdaten anhand der charakteristischen Muster für Updateserver etc. herausfinden, ob Sie z.B. ein iPhone oder Android Gerät verwenden, dass Sie auf Facebook surfen und bei welcher Bank Sie offensichtlich Ihr Konto führen. Auch wenn die Daten-Verbindungen zu den jeweiligen Partnern über SSL (also https) gesichert sind.

Ein VPN dient also nicht nur zum Fernzugriff auf Unternhmensdaten, sondern schafft auch Sicherheit in mobilen Netzen und Hotspots. Neben der eigenen VPN-Verbindung, die in der Regel Firmen für ihre Mitarbeiter bereitststellen gibt es eine Vielzahl von Anbietern von VPN Diensten. Viele Hersteller von Antivirus-Software bieten mittlerweile einen VPN Dienst in ihren Produkten mit an.

Prominent sind auch die VPN-Lösung im Opera Browser und der auf Firefox basierende TOR Browser. Mit dem TOR Browser werden wir uns in einem gesonderten Beitrag beschäftigen.

Unternehmen sind gut beraten, eine VPN Lösung für Ihre mobilen Mitarbeiter nicht nach dem Zufallsprinzip aufzubauen, sondern ein VPN über alle mobilen Geräte (SmartPhones, Tablets und Laptops) dauerhaft bereitzustellen und auch zu monitoren. Nur so schützen sie ihre Netzwerke vor Angriffen und die Daten in den Unternehmen.

OZ-IT stellt seit über 10 Jahren VPN-Lösungen bei Kunden bereit und verfügt über eine große Expertise im Betrieb und Monitoring von professionellen VPN Lösungen. Rufen Sie uns an und vereinbaren noch heute einen Termin für Ihren Netzwerkschutz.

Sicherung von WLAN Verbindungen

Netzwerkgrenzen verschwinden. Durch Homeoffice und mobile Arbeitsabläufe befinden sich immer mehr Mitarbeiter außerhalb kontrollierter Netzwerkbereiche. Trotzdem müssen Unternehmen die Zuverlässigkeit ihrer Netzwerke und Daten schützen und sicherstellen, dass Daten nicht kompromittiert werden oder Schadsoftware ins Unternehmen gelangt.

Es gibt einige einfache Verhaltensregeln und technische Lösungen, um die Sicherheit auch im verteilten Netzwerk zu erhöhen:

Zu den einzelnen Punkten werden wir in den kommenden Tagen detaillierte Artikel für Sie veröffentlichen. Gerne können Sie mit uns Kontakt aufnehmen, um ein Konzept für Ihre Absicherung zu entwerfen und umzusetzen.