Kevin Flynn, Senior Manager of Unified Communications von Cisco, sagte gegenüber Techtarget, dass die Sicherheit bei einer Umstellung auf VoIP nicht als Add-on gewertet werden könne.
Ein Großteil der Werkzeuge, wie Antivirus, Intrusion Detection Systems, Netzwerkkontrolle auf sämtlichen Layern und Authentisierung seien bereits erprobt und müssten nur im neuen Umfeld korrekt benutzt werden. Man müsse im Netzwerk eines Unternehmens sowieso die Security bereits vor der Umstellung bedacht haben und ihre Anpassung an VoIP sei damit etwas, was man aus dem Ärmel schütteln können sollte.
Graham Titterington, Sicherheitsexperte und Principal Analyst bei dem europäischen Marktforscher Ovum will die Anwender nichtsdestotrotz zu mehr Wachsamkeit motivieren. Er bezieht sich in einer Mitteilung auf die Prognosen des SANS Institute, das bereits mehrmals für das Jahr 2007 die VoIP-Systeme als bevorzugtes Angriffsziel für Hacker ausgewiesen hatte. “Die Risken sind mehr als real. Und wir wissen nicht, welche der Risiken unmittelbar für VoIP kritisch werden, noch wie lange der Gefahrenerkennungsprozess dauern wird, aber es wäre mehr als dumm diese Faktoren zu ignorieren”, so Titterington.
Er sei der Ansicht, dass die Security-Produkthersteller sich heute zu sehr auf das öffentliche Internet beschränken und die B2B-Netzwerksicherheit dabei außer acht lassen würden. Die noch mangelnde Erfahrung der Geschäftsnutzer mit den kombinierten Daten- und Telephonienetzen sorge dafür, dass die Hersteller die Sicherheitsfragen nach ihren Entwicklungs- und Produktionsbedürfnissen bestimmen könnten. Er forderte die Anwender auf, hier aktiver einzugreifen. Dabei spielten die Serviceprovider eine Vorreiterrolle, da sie als erste interne VoIP-Erfahrungen an den Markt weitergäben, sagte der Analyst.
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…
Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…
Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…