Artikel zum Thema: Sicherheit

Publiziert am 21. September 2016 von

Das Internet of Things erfordert völlig neue Sicherheitskonzepte

Hacker und Internet-Betrüger scheinen mit dem Internet of Things (IoT) ein neues lukratives Angriffsfeld entdeckt zu haben. Berichte über manipulierte IoT-Anwendungen häufen sich in jüngster Zeit. Und schon wird über das "Internet der gehackten Dinge" gespottet. Die QSC-Tochterfirma Q-loud GmbH ist selbst einer der profiliertesten Anbieter von IoT-Lösungen in Deutschland. Mit einem ihrer Geschäftsführer - Christian J. Pereira - sprachen wir über Gefahren und Sicherheitskonzepte.

Weiterlesen
EuroCloud-Konferenz
Publiziert am 22. Juni 2016 von

EuroCloud-Konferenz: Nicht warten, sondern starten!

"Alles, was automatisiert oder vernetzt werden kann, wird auch automatisiert und vernetzt werden!" Mit Sätzen wie diesem sorgte Berater Karl-Heinz Land für einen starken Auftakt bei der Tagung ECDC16, zu der sich Cloud-Experten und –Anwenderunternehmen Anfang Juni in Köln trafen. Dazu eingeladen hatte EuroCloud Deutschland, ein Verband, der Anbieter und Anwender von Cloud-Technologien unterstützt. Die QSC AG, einer der Hauptsponsoren der Veranstaltung, wurde dabei von ihrem Tochterunternehmen Q-loud und dessen Geschäftsführer Christian Pereira vertreten.

Weiterlesen
SIP-Trunks schützen: Safety und Security bei All IP
Publiziert am 2. Juni 2016 von

SIP-Trunks schützen: Safety und Security bei All IP

Viele Unternehmen sind noch immer der Meinung, ISDN-Telefonie sei sicherer als IP-Telefonie. Dass dies ein falscher Mythos ist, lässt sich mit einer genaueren Betrachtung aufzeigen. Für Voice-over-IP steht ein breites Spektrum bewährter Techniken bereit, um eine sehr hohe IT-Sicherheit zu erreichen. Zum Beispiel ist es bei IP-Telefonie möglich, den Sprachverkehr zu verschlüsseln – was bei ISDN nicht geht. Hier ein Überblick darüber, wie SIP-Trunks sicher werden.

Weiterlesen
Fraud
Publiziert am 8. April 2016 von

Phone Fraud: Das schmutzige Geschäft mit illegalen Calls

IP-Netze werden über Schwachstellen ununterbrochen attackiert. Hacker verschaffen sich so massenweise illegal Zugang zu Telefonanlagen, von denen aus sie Calls zu teuren Servicerufnummern starten. Die Schäden sind oft beträchtlich, die Betrüger kaum zu fassen. Nur mit einer sorgfältigen Rund-um-die-Uhr-Überwachung können Netzbetreiber solche Attacken zeitnah stoppen. Hackerangriffe unterbinden können nur die Kunden selbst - indem sie ihre Telefonanlagen entsprechend schützen. Ein Blick hinter die Kulissen des QSC-Fraud-Managements.

Weiterlesen
Publiziert am 17. Februar 2016 von

Compliance: Für starke Prinzipien und eine faire Kultur

Bisher arbeitete Martin Kraus vor allem hinter den Kulissen: Als Leiter "Interne Revision und Compliance" der QSC AG sorgte er in den vergangenen drei Jahren dafür, dass interne Richtlinien und Vorgaben verfasst, vereinheitlicht und durchgesetzt wurden. Jetzt dokumentiert er mit der Veröffentlichung der QSC-Compliance-Grundsätze auch extern, was das Unternehmen unter "starken Prinzipien" und einer "fairen Kultur" versteht. Ein Interview mit dem erfahrenen Wirtschaftsprüfer.

Weiterlesen
Publiziert am 9. Februar 2016 von

IT-Sicherheit: Regierung definiert „Kritische Infrastrukturen“

Das Bundesministerium des Inneren (BMI) arbeitet sich derzeit an die Frage heran, welche Infrastrukturen es für besonders sicherheitsrelevant hält. Nun hat es eine erste Eingrenzung vorgenommen und Schwellenwerte definiert. Als besonders schützenswert gilt dabei der Energie- und Wassersektor. Beim großen Branchen-Treff "E-world energy & water" in der kommenden Woche wird das Thema sicher viel diskutiert werden. Auch QSC informiert dort über mögliche Security-Strategien für die Branchen und bietet Hilfe bei der Einführung von Informationssicherheits-Managementsystemen (ISMS) an.

Weiterlesen
Publiziert am 27. Januar 2016 von

Ende-zu-Ende-Verschlüsselung massentauglich machen

Keine Frage: Kryptographie im Allgemeinen und die Funktionsweise von Verschlüsselungssoftware im Besonderen sind komplexe Themen, die beim interessierten Nutzer viele Fragen aufwerfen. Schließlich trifft hier schwer greifbare, moderne Technik auf die sensiblen Bereiche Privatsphäre und Vertrauen. An dieser Stelle möchte FTAPI häufig aufkommende Fragen beantworten und erklären, warum wir Dinge so machen, wie wir sie machen. Unter anderem gehen wir auf das Verhältnis zu Open-Source-Software und die Hindernisse ein, die einer massentauglichen Verschlüsselung im Weg stehen.

Weiterlesen