Innovativ und stilvoll: Das sensorgestützte Tischtelefon SNOM D735

Beim Einsatz einer modernen Telefonanlage arbeitet eine ganze Menge Technik im Verborgenen – im Fokus der täglichen Arbeit stehen aber vor allem die daran angeschlossenen Endgeräte. Aus diesem Grund ist es wichtig, dass die eingesetzten Telefone und Headsets möglichst komfortabel, funktionell und haptisch ansprechend sind. Nur so kann die Effizienz einer Kommunikationslösung maximiert werden. Im …

Weiterlesen »
Gegen digitale Attacken: NETHINKS setzt auf "BCP38"

„Reflection“- oder auch „Amplification“-Attacken zählen zu den volumenträchtigsten DDoS-Angriffen überhaupt. Zählten früher noch DNS-Amplifications zu den sehr impact-starken Angriffen (mit bis zu 500GBit/s), gibt es neuerdings völlig neue Angriffsstrategien, mit denen Angriffe mit bis zu 1,5TBit/s und darüber hinaus möglich und bereits vorgekommen sind. Ein Beispiel: Der sogenannte „Memcached-Reflection“-Angriff hat es in diesem Jahr sogar …

Weiterlesen »
OpenNMS-Webinar zu „Asset Topology Provider“ - jetzt anmelden!

Das IT-Monitoring-Tool OpenNMS sorgt dafür, dass entstehende Defekte und Leistungsengpässe in der IT-Infrastruktur gemeldet werden, bevor es zu Folgeschägen und Problemen kommt, und spart so Zeit, Geld und Stress. Im aktuellen Webinar am 14. November um 10:30 Uhr präsentieren wir das neue Feature „Asset Topology Provider“. Der Asset Topology Provider generiert GraphML-Topologien automatisch; langwierige händische …

Weiterlesen »
Künstliche Intelligenz am Telefon - so kann sie enttarnt werden

Es ist Freitagnachmittag im Büro, man sitzt an den letzten Zügen eines großen Projektes und ist gedanklich schon längst im Wochenende. Das Telefon klingelt, man schaut auf das Display – eine Rufnummer aus dem Vorwahlgebiet München. Das Telefonat wird angenommen.Es meldet sich eine freundliche Stimme. Sie sagt, dass sie über die Homepage auf das Unternehmen …

Weiterlesen »
Von-überall-Telefonie mit dem Session Border Controller

VoIP-Telefonie bietet viele Vorteile. Ein zentraler Mehrwert ist die Möglichkeit, von verschiedensten Endgeräten und Aufenthaltsorten aus über eine vorhandene Telefonanlage und mit derselben Nebenstelle zu telefonieren. Diese Möglichkeit ist besonders für Unternehmen interessant, deren Mitarbeiter nicht immer am selben Platz sitzen, gelegentlich vom Homeoffice aus arbeiten oder viel unterwegs sind. Ermöglicht wird die „Von-überall-Telefonie“ mit …

Weiterlesen »
"Datenkrieg" im Internet: Der Ablauf einer DDoS-Attacke

Immer wieder ist von Angriffen, von Cyber-War und ähnlichem die Rede. Eine häufig genutzte Form des Angriffs sind sogenannte DDoS-Attacken (Distributed denial of Service – „Verteilte Verweigerung von Diensten“), die Dienste gezielt stören. Zweck einer DDoS-Attacke Es gibt in der Regel zwei wesentliche Gründe, einen Angriff zu starten – die Erpressung oder das unlautere Verhalten …

Weiterlesen »