3cx pfsense fanvil telefon – kein audio

IP-Telefonie hat viel Ähnlichkeit mit ISDN. Früher gab es einen Kanal für die Gesprächssteuerung/Aufbau usw. und dann beliebige weitere Kanäle für die eigentliche Sprache. Bei der IP-Telefonie ist das identisch. Den Gesprächsaufbau übernimmt SIP (Session Initiation Protocol), die eigentliche Sprache kommt via RTP (Real-Time Transport Protocol). Klingelt jetzt also ein Read more…

Kritische Sicherheitslücke in Log4j durch BSI mit 10/10 Punkten bewertet. Was ist zu tun?

Das BSI warnt – neben anderen Institutionen – aktuell vor einer gravierenden und weltweiten Sicherheitslücke mit dem Schweregrad 10/10. Diese hohe Einstufung ist extrem selten. Mit diesem Schreiben möchten wir Sie über die Lücke informieren.Bitte leiten Sie diese E-Mail auch an Ihre Partner/Zulieferer weiter. Wie nutzen Angreifer die Lücke aus? Read more…

IT-Cyberübung bei cubewerk – jetzt buchen

Hackerangriffe, Datenverlust und Betriebsunterbrechungen sind der Horror. Finanziell wie auch persönlich. Wer gut auf eine Situation vorbereitet ist, wird nicht von ihr überrascht. Was ist eine Cyberübung? Eine Cyberübung ist die Simulation einer kritischen IT-Situation und soll alle Beteiligten auf den Ernstfall vorbereiten sowie die internen und externen Abläufe in Read more…

Zabbix Server is not running – Abhilfe

Diese Meldung erscheint in der Regel im Web-Interface von Zabbix. Jetzt muss man wissen, dass das Zabbix-Web-Interface sich mit dem Zabbix-Server und der Datenbank verbindet. Beide Verbindungen können – partiell – scheitern und dann obigen Fehlermeldung auslösen. Somit prüfen, ob die Verbindung zur DB und zum Zabbix-Server geht. Problematisch ist Read more…

Die Digitalisierung beginnt im Kopf

Ich möchte Sie an meiner Theorie teilhaben lassen, wie sich die nächsten Jahre die Arbeits- und Wettbewerbssituation verändert und warum es keine Zeit zu verschenken gilt, die eigenen Arbeitsabläufe digital zu transformieren. Seien Sie versichert, dass es hier keineswegs um meine Spinnereien als IT-Unternehmer geht. Ein Ausflug nach Grünheide. Der Read more…

Microsoft Ipsec/Ikev2 VPN CSP/KSP/TPM2.0 SHA2-Hashing und ECC-Ciphers mit EAP-TLS – Anleitung und Fehlersuche für Admins

Kürzliche Anforderung für einen Kunden war die Evaluierung einer sicheren VPN-Einwahl über einen zweiten Faktor ohne Einsatz von Drittsoftware oder Clients mit Windows-Boardmitteln. Was haben wir in diesem Projekt gelernt? Die Authentifizierung per EAP-TLS funktioniert, wenn die Zertifikate richtig generiert werden. SHA1-Zertifikate werden von den meisten VPN-Anbietern nicht mehr unterstützt Read more…

Medium E-Mail – Rechtliche Vorgaben und Fallstricke für die Unternehmenskommunikation

Die E-Mail Kommunikation ist die am häufigsten verwendete Kommunikationsart in Unternehmen. Hierdurch ergeben sich Fragen hinsichtlich der konkreten Verschlüsselungspflicht bei der Nachrichten­übertragung, dem Einfluss von Anti-Spam- und Anti-Malware-Software auf die Kommunikation, der Zurechenbarkeit einer empfangenen E-Mail, Fragen ab wann eine E-Mail tatsächlich als zugestellt gilt und wie dies rechtlich zu Read more…