ISDN-Ende: IT-Security rückt in Zeiten von IP aufgrund von Hackern und Malware noch mehr in den Vordergrund
Besonders für Unternehmen gilt es nun, "verborgene" Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine Überraschungen auftreten
Alle noch existierenden ISDN-Anschlüsse der Telekom Deutschland AG werden Ende 2018 durch IP-basierte Lösungen ersetzt. Diese Umstellung betrifft bundesweit rund sechs Millionen ISDN-Anschlüsse. Was bedeutet diese Umstellungsphase nun konkret für diejenigen, die noch immer ISDN nutzen?
Besonders für Unternehmen gilt es nun, "verborgene" Anschlüsse wie Alarmanlagen oder EC-Kartenleser zu überprüfen, damit bei der Umstellung keine Überraschungen auftreten. Weiterhin sollten auch bereits umgestellte interne Netzwerke und Internet-Anbindungen einem Systemcheck unterzogen werden, um Qualität und gleichbleibende Bandbreite zu gewährleisten.
Wie immer spielen auch Sicherheitsaspekte eine große Rolle, die in Zeiten von IP aufgrund von Hackern und Schadsoftware (Malware) noch mehr in den Vordergrund rücken.
Bis zur ISDN-Abschaltung ist für viele Unternehmen also noch viel zu tun. Avaya hat zu diesem Thema eine nützliche Infografik zusammengestellt, die Sie im Anhang finden und gerne auch redaktionell verwenden können. Wir vermitteln bei Interesse auch gerne die richtigen Gesprächspartner von Avaya, so dass Sie noch mehr über die bevorstehende Abschaltung erfahren können. (Avaya: ra)
eingetragen: 18.05.16
Home & Newsletterlauf: 15.06.16
Avaya: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Tipps & Hinweise
Die digitale Transformation hat die Effizienz im Finanzsektor erheblich gesteigert, aber nicht ohne die Risiken zu erhöhen. Jüngste Erkenntnisse des Internationalen Währungsfonds (IWF) zeigen die nackte Realität: Cyberangriffe haben sich seit der Pandemie mehr als verdoppelt und verdeutlichen die Anfälligkeit des Finanzsektors aufgrund seines notwendigen Umgangs mit sensiblen Daten und Transaktionen.
Ein Jahrzehnte altes Missverständnis hält sich teilweise bis heute und zwar, dass eine Festplattenspiegelung ein Backup ersetzen kann. Das stimmt aber nicht, denn die Ziele einer Festplattenspiegelung und eines Backups sind unterschiedlich. Eine Festplattenspiegelung definiert man als Replikation von Daten über zwei oder mehr Festplatten hinweg. In diesem Kontext wird sie oft mit RAID 1 gleichgesetzt.
Credential Theft beschreibt den Diebstahl von Zugangsdaten wie Passwörtern, Benutzernamen oder anderen Informationen, die den Zugriff auf Netzwerke, Anwendungen, Systeme oder Konten ermöglichen.
Die digitale Transformation hat die Effizienz im Finanzsektor erheblich gesteigert, aber nicht ohne die Risiken zu erhöhen. Jüngste Erkenntnisse des Internationalen Währungsfonds (IWF) zeigen die nackte Realität: Cyberangriffe haben sich seit der Pandemie mehr als verdoppelt und verdeutlichen die Anfälligkeit des Finanzsektors aufgrund seines notwendigen Umgangs mit sensiblen Daten und Transaktionen.
Cyber-Kriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyber-Resilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.