3cx pfsense fanvil telefon – kein audio

IP-Telefonie hat viel ├ähnlichkeit mit ISDN. Fr├╝her gab es einen Kanal f├╝r die Gespr├Ąchssteuerung/Aufbau usw. und dann beliebige weitere Kan├Ąle f├╝r die eigentliche Sprache. Bei der IP-Telefonie ist das identisch. Den Gespr├Ąchsaufbau ├╝bernimmt SIP (Session Initiation Protocol), die eigentliche Sprache kommt via RTP (Real-Time Transport Protocol). Klingelt jetzt also ein Read more…

Betriebsurlaub, Erreichbarkeit und letzter Termin für IT-Änderungen

wir befinden uns vom 24.12 bis einschlie├člich 02.01.22 im Betriebsurlaub. In dieser Zeit ist unsere Telefonzentrale nicht erreichbar. F├╝r Kunden mit g├╝ltigem Wartungsvertrag besteht die M├Âglichkeit, in Notf├Ąllen unseren Support per E-Mail zu erreichen. Bitte schildern Sie uns hierzu Ihr Anliegen – m├Âglichst detailliert um unn├Âtige R├╝ckfragen zu vermeiden – Read more…

Kritische Sicherheitsl├╝cke in Log4j durch BSI mit 10/10 Punkten bewertet. Was ist zu tun?

Das BSI warnt – neben anderen Institutionen – aktuell vor einer gravierenden und weltweiten Sicherheitsl├╝cke mit dem Schweregrad 10/10. Diese hohe Einstufung ist extrem selten. Mit diesem Schreiben m├Âchten wir Sie ├╝ber die L├╝cke informieren.Bitte leiten Sie diese E-Mail auch an Ihre Partner/Zulieferer weiter. Wie nutzen Angreifer die L├╝cke aus? Read more…

IT-Cyber├╝bung bei cubewerk – jetzt buchen

Hackerangriffe, Datenverlust und Betriebsunterbrechungen sind der Horror. Finanziell wie auch pers├Ânlich. Wer gut auf eine Situation vorbereitet ist, wird nicht von ihr ├╝berrascht. Was ist eine Cyber├╝bung? Eine Cyber├╝bung ist die Simulation einer kritischen IT-Situation und soll alle Beteiligten auf den Ernstfall vorbereiten sowie die internen und externen Abl├Ąufe in Read more…

Die Digitalisierung beginnt im Kopf

Ich m├Âchte Sie an meiner Theorie teilhaben lassen, wie sich die n├Ąchsten Jahre die Arbeits- und Wettbewerbssituation ver├Ąndert und warum es keine Zeit zu verschenken gilt, die eigenen Arbeitsabl├Ąufe digital zu transformieren. Seien Sie versichert, dass es hier keineswegs um meine Spinnereien als IT-Unternehmer geht. Ein Ausflug nach Gr├╝nheide. Der Read more…

Medium E-Mail – Rechtliche Vorgaben und Fallstricke f├╝r die Unternehmenskommunikation

Die E-Mail Kommunikation ist die am h├Ąufigsten verwendete Kommunikationsart in Unternehmen. Hierdurch ergeben sich Fragen hinsichtlich der konkreten Verschl├╝sselungspflicht bei der Nachrichten┬ş├╝bertragung, dem Einfluss von Anti-Spam- und Anti-Malware-Software auf die Kommunikation, der Zurechenbarkeit einer empfangenen E-Mail, Fragen ab wann eine E-Mail tats├Ąchlich als zugestellt gilt und wie dies rechtlich zu Read more…

Lets-Encrypt Zertifikatsablauf ab 29.09.21 – DST Root CA X3 und ISRG Root CA – Howto – Was ist zu tun?

Lets-Encrypt unterschreibt alle ausgestellten SSL-Zertifikate seit Jahren gleichzeitig durch 2 unterschiedliche Zertifizierungsstellen. Einmal mit ihrer eigenen ISRG Root CA und einmal mit der jetzt auslaufenden DST Root CA X3. Beiden Zertifizierungsstellen trauen die Browser gleicherma├čen (bis auf wenige alte Endger├Ąte). Man findet beide CAs z.B. im Firefox: Was passiert nach Read more…

Upgrade 3CX Version 16 zu 18 – Wissenswertes, Hinweise, Probleme

Sehr geehrte Damen und Herren, der Hersteller Ihrer 3CX-Telefonanlage hat vor wenigen Tagen eine v├Âllig neue Produktversion (v.18) ver├Âffentlicht. Durch Ihre bestehende Anlagenlizenz wird Ihnen die neue Version kostenlos in Ihrer 3CX-Telefonalage zur Umstellung angeboten – jedoch nicht automatisch installiert. Da jedes Major-Upgrade mit gr├Â├čeren Ver├Ąnderungen verbunden ist, haben wir Read more…