Kategorien
Alle Hardware VoIP und 3CX

Gigaset meldet Insolvenz an

Gigaset, der deutsche Hersteller mit 175-jähriger Firmengeschichte, der vor allem für seine DECT- und Mobiltelefone bekannt ist, hat heute Insolvenz angemeldet.
Laut dem neuen Vorstandsvorsitzenden Magnus Ekerot „ist es Gigaset in den vergangenen Jahren nicht gelungen, den Rückgang im Kerngeschäft mit schnurlosen DECT-Telefonen durch die richtigen Weichenstellungen in den neuen Geschäftsfeldern zu kompensieren“.

Die Löhne und Gehälter der 850 Beschäftigten werden bis Ende November von der Bundesagentur für Arbeit gezahlt. Für die Gigaset AG wurde beim zuständigen Amtsgericht Münster ein Regelinsolvenzverfahren beantragt. Für die Tochtergesellschaft Gigaset Communications GmbH wurde ein Insolvenzverfahren in Eigenverwaltung beantragt.

Der Geschäftsbetrieb soll unverändert fortgeführt werden. Dies betrifft die Entwicklung, die Produktion und den Vertrieb. Eventuelle Gewährleistungsansprüche werden daher zunächst weiter abgedeckt.

Kategorien
Alle Cloud Systemtechnik VoIP und 3CX

„3CX Small Business“ – diese Features fehlen

Der Hersteller 3CX hat zur Ergänzung des bisherigen Lizenzierungsmodells die beiden Small Business-Produkte 3CX SMB 10 und 3CX SMB 20 auf den Markt gebracht.

Grundsätzlich kann die 3CX-Software auf einem lokalen Rechner oder auf einem Rechner in der Cloud betrieben werden. Die Cloud-Lösungen werden von spezialisierten IT-Solution-Providern wie der Arconda Systems AG betrieben, wobei 3CX inzwischen für kleine Systeme ohne Applikationskopplung eine eigene Cloud-Lösung als „Hosting“-Option vertreibt. 3CX bezieht das Hosting von dem kostengünstigen Cloudanbieter Digital Ocean.

Bei allen Telefonanlagen handelte es sich bisher um komplett eigenständige Telefonsysteme mit individuellen Software- und Datenbankinstallationen. Mit den Produkten 3CX SMB 10 und 3CX SMB 20 wird bei 3CX eine neue Architektur einer zentralen Telefonanlage eingeführt. Der Kunde betreibt nicht mehr seine eigene Telefonanlage, sondern nutzt maximal 10 oder 20 Nebenstellen in einer sehr großen 3CX-Telefonanlage gemeinsam mit vielen anderen SMB-Kunden. Das Abrechnungsmodell ändert sich ebenfalls. Es werden nicht mehr gleichzeitige Gesprächskanäle lizenziert, sondern „User“ = Nebenstellen, die auch alle gleichzeitig telefonieren könnten.

Aus technischer Sicht verändert sich die Systemadministration grundlegend. Der sehr umfangreiche Funktionsumfang der 3CX-Standardlizenzen wird drastisch reduziert und ist nur noch über eine stark abgespeckte neue Administrationsoberfläche administrierbar. Es sind Betriebsvarianten in sehr kleinen Umgebungen mit vergleichsweise simplen Callflows denkbar, die durch die funktionalen Einschränkungen keine Nachteile verzeichnen, aber von dem nochmals deutlich verbesserten Preis profitieren.

Letztlich ist eine Beratung erforderlich, die sicherstellt, dass die nachstehend angeführten Einschränkungen für den geplanten Einsatzbereich relevant sind:

  • Maximal 20 Nebenstellen können angelegt werden.
  • Interne Nebenstellennummern sind 5-stellig und werden von der Anlage selbst in einen nicht auswählbaren Nummernkreis automatisch vergeben.
  • Maximal 1 SIP-Trunk möglich – Konsolidierung von mehreren Rufnummern in einer Anlage nicht möglich.
  • Kein Gegensprechen, Paging oder Durchsagen möglich.
  • Kein Faxserver verfügbar. Spezialisierte Leitungsanbieter können Abhilfe schaffen.
  • Kein benutzerdefinierter FQDN. Jede Anlage erhält einen kryptischen FQDN.
  • Kein benutzerdefinierter SMTP-Server. Alle E-Mails von der 3CX werden über den 3CX SMTP versendet.
  • Keine MS 365 Integration.
  • Keine CRM Integration.
  • Keine Call Flow Designer Integration.
  • Keine Hotel Software bzw. PMS-Anbindung.
  • Maximal 25 Videokonferenzteilnehmer.
  • Kein Hot Desking. Telefone können nur einem User fest zugeordnet werden.
  • Kein Bridging mit anderen 3CX-Systemen.
  • Kein Skill-Based-Routing in Warteschleifen.
  • Kein manuelles Starten und Stoppen von Aufzeichnungen. Nur automatische Aufzeichnung entweder von allen Gesprächen oder nur von allen externen Gesprächen.
  • Keine klassische Adminoberfläche – nur eine webbasierte Adminoberfläche mit sehr eingeschränkten Möglichkeiten.
  • Bei Sperrung der IP-Adresse keine Möglichkeit der Entsperrung.
  • Keine Priorisierung von Warteschleifen möglich.
  • Keine Angabe von max. Signalisierungsdauern bei Signalisierungsgruppen.
  • Telefone können nur per SBC angebunden werden.
  • Keine VPN-Verbindungen möglich.
  • Keine Codec-Verwaltung – weder für den Client noch für Telefone.
  • Keine Anpassungsmöglichkeiten von Vorlagen (Telefone oder E-Mails).
  • Keine Möglichkeiten Updates zu verwalten.
  • Kein Backup.
Kategorien
Alle Hardware Senioreneinrichtungen Seniorenheim Systemtechnik VoIP und 3CX

Single-Zellensystem mit XXL-Reichweite

Das Yealink W80 DECT IP Single-Zellensystem erhöht in Kombination mit RT-30 Repeatern die Mobilität ihrer Mitarbeiter und lässt sich einfacher und kostengünstiger skalieren als Multizellensysteme.

Die Repeater benötigen lediglich Strom und können flexibel an handelsüblichen Steckdosen positioniert werden. Das Ergebnis ist eine durchdachte Lösung für mobile DECT-basierte Kommunikation und nahtloses Roaming auch ohne Netzwerkverkabelung. Diese kostengünstige Lösung bietet eine stabile Kommunikation und hervorragende Reichweite für eine Vielzahl von Einsatzszenarien wie Hotels, Autohäuser, Büros, Lagerhallen und andere weitläufige Bereiche.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

MS Teams im Visier von Hackern

Die vermutlich russische Hackergruppe Midnight Blizzard, auch bekannt als ATP29, Cozy Bear oder Nobelium, führt eine neue Variante von Phishing-Attacken gegen Unternehmen und Regierungsorganisationen durch. Die kriminellen Angreifer versuchen, an die Anmeldeinformationen von Microsoft Teams zu gelangen, die durch eine Zwei- oder Mehrfaktor-Authentifizierung geschützt sind. Die Kriminellen nutzen bereits kompromittierte oder gehackte Microsoft-Tenants (Hauptkonto für Microsoft 365 und/oder Azure), um Teams-Nachrichten zu versenden, in denen die Identität des Teams-Supports übernommen wird oder sich die Angreifer als Mitarbeiter des technischen Supports von Microsoft ausgeben.

Es ist daher wichtig, auch bei der Kommunikation innerhalb von Microsoft Teams Vorsicht walten zu lassen und Zugangsdaten nicht unbedacht herauszugeben.

Kategorien
Alle Sicherheit Systemtechnik

„Sophosencrypt“ ist Schadsoftware

Cyberkriminelle missbrauchen den Namen SOPHOS für ihre Ransomware „Sophosencrypt“ – ein Ransomware-as-a-Service Produkt.

Das Schadprogramm verschlüsselt nach der Eingabe eines individuellen Tokens und einiger weiterer Informationen entweder einzelne Dateien oder die gesamte Festplatte – je nach Wahl des getäuschten Anwenders. Sollte die Verschlüsselung durch den Schadcode erfolgreich sein, wird in jedem verschlüsselten Verzeichnis eine Datei namens „information.hta“ hinterlassen, die zur Zahlung in Bitcoin auffordert.

Erfreulicherweise identifiziert und blockiert das in die Sophos Endpoint Protection integrierte Produkt CryptoGuard die Ausführung von Sophosencrypt.

Kategorien
365 (Microsoft) Alle Cloud Datenschutz Sicherheit Systemtechnik Teams (Microsoft)

Chinesischer Hackergruppe gelang Zugriff auf Exchange-Konten

Laut dem Bericht der US-amerikanischen Behörde für Cyber- und Infrastruktursicherheit CISA vom 12. Juli 2023 ist es der chinesischen Hackergruppe Storm-558 nachweislich gelungen, ab dem 16. Mai 2023 über die Microsoft Outlook Web App (OWA) auf Exchange-Konten in Microsoft 365 und Exchange Online zuzugreifen. Es wurde bekannt, dass unter anderem das amerikanische Außenministerium betroffen war.

Aufgrund von Kundenhinweisen leitete Microsoft am 16. Juni 2023 eine Untersuchung ein. Dabei hat Microsoft eingeräumt, dass mit einem illegal erlangten Microsoft Account Signing Key (MSA) gefälschte Authentifizierungstokens erstellt werden konnten, die den Zugriff auf Exchange-Konten ermöglichten. Mit diesen Kontosignaturschlüsseln können beliebige Azure AD-Schlüssel gefälscht werden.

Die US-Behörde FCEB (Federal Civilian Executive Branch) bemerkte zufällig Zugriffe auf E-Mail-Konten von ungewöhnlichen Benutzern. Die Behörde konnte diese Beobachtung nur machen, weil sie die erweiterte Protokollierung „Purview Audit (Premium)“ einsetzt, die Microsoft den US-Behörden erst nach einem Rechtsstreit um die Kosten einräumt. Für „Audit (Premium)“ ist derzeit eine teure E5-Lizenz erforderlich (59,70 € pro Benutzer und Monat im Jahresabonnement zzgl. MwSt., Stand: 17.07.2023).

Nach dieser zufälligen Entdeckung wurde Microsoft offenbar von der US-Regierung informiert, woraufhin Microsoft eine öffentliche Erklärung abgab.

Das Ausmaß des Datendiebstahls ist noch nicht absehbar, und am 14. Juli 2023 bestätigte Microsoft (Pressemitteilung), dass man noch nicht wisse, woher die Tokens stammten, dass es den Kriminellen aber gelungen sei, weitere gefälschte Tokens zu generieren. Die von Microsoft veröffentlichten Informationen ermöglichen es den Nutzern nicht, die Bedrohungen richtig einzuschätzen. Im Interesse der Kunden und Verbraucher kann man nur hoffen, dass diese Vertuschungsstrategie nicht Ausdruck der Unternehmenskultur ist.

Zudem ist anzumerken, dass Microsoft am 17. Juli 2023 bestätigt hat, dass die Sicherheitslücke nicht mehr ausgenutzt werden kann.


Arconda Systemtechnik

Auf der Grundlage von System- oder Schwachstellenanalysen erstellen unsere Mitarbeiter intelligente und anforderungsgerechte IT-Konzeptionen und realisieren diese mit zuverlässigen Produkten führender Hersteller.

Kategorien
Alle

DELLO Gruppe im Vorteil – dank 3CX Telefonanlage und Netzwerkoptimierung

Die DELLO Gruppe, einer der führenden Autohändler Europas mit über 40 Standorten und rund 1.500 Mitarbeitern, beauftragte uns mit der Erneuerung ihrer digitalen Infrastruktur und der Implementierung der 3CX Telefonanlage als standortübergreifendes, einheitliches Kommunikationssystem.

Die Herausforderung:

Der Kunde stand vor der Herausforderung, dass an den verschiedenen Standorten unterschiedliche Telefonanlagen von verschiedenen Herstellern im Einsatz waren. Dies führte zu Ineffizienz, fehlender Standardisierung, erschwerte die (Fern-)Wartung und barg Sicherheitsrisiken. Zudem fehlte eine flächendeckende WLAN-Infrastruktur, die die zum Teil weitläufigen Verkaufsflächen zuverlässig ausleuchtet.

Die Lösung: 

Um diese Probleme zu lösen, entschied sich die DELLO Gruppe 2023 für die Implementierung einer zentralen 3CX Telefonanlage, die in der georedundanten Hosted Cloud von Arconda betrieben wird. Zusätzlich sollten die Standorte mit einer flächendeckenden WLAN-Abdeckung ausgestattet werden. Die Arconda Systems AG wurde beauftragt, das Sicherheits- und Integrationskonzept zu erstellen, die Planung durchzuführen und die Umstellungsmaßnahmen zu koordinieren. Im Zuge der Standortumstellung wurden die LAN-, WLAN- und WAN-Infrastrukturen erneuert.

Das Ergebnis:

Durch die Zusammenarbeit mit Arconda Systems AG konnte die DELLO Gruppe eine effiziente und einheitliche Netzwerklösung für alle Standorte realisieren. Die zentrale 3CX-Telefonanlage ermöglicht eine vereinfachte Kommunikation und Fernwartung, was zu Produktivitätssteigerungen und Kosteneinsparungen führt. Die flächendeckende WLAN-Ausleuchtung ermöglicht den Mitarbeitern eine nahtlose Konnektivität vom Showroom bis zum Serviceparkplatz. Netzwerksicherheit und Ausfallsicherheit wurden gemäß den Anforderungen des Lastenheftes gewährleistet. Dank der langjährigen Partnerschaft mit Arconda Systems AG liegt das Problem-, Konfigurations- und Change-Management in kompetenten Händen.

„Uns waren die Herausforderungen der Digitalisierung von Standorten verschiedenster Größe, Alter, Verkabelung und sonstigen Voraussetzung bewusst. Die Arconda Systems AG hat uns mit Ihrem technisch hervorragenden Konzept überzeugt und mit Ihren Teams die Standortumstellungen technisch und organisatorisch so erfolgreich vorgenommen, dass die Umstellung auf die neuen Technologien und Möglichkeiten von den Mitarbeitern sehr positiv aufgenommen wurde.“

Gunnar Schierloh / Leiter Konzern-IT – DELLO Gruppe
Weitere Referenzen und Projektdokumentationen finden Sie hier.
Mehr über uns als Unternehmen erfahren Sie hier.
Kategorien
Alle Systemtechnik Unternehmen VoIP und 3CX

3CX-Ehrung für Arconda Systems

Wir waren eingeladen, als 3CX seine wichtigsten Partnerunternehmen am 27.06 zum Partner-Event in Hamburg einlud und erhielten exklusiven Einblick in die zukünftige Roadmap der 3CX Telefonanlage. Als Platinum-Partner danken wir 3CX für die produktive Zusammenarbeit und freuen uns auf viele weitere Jahre der produktiven Zusammenarbeit.

Kategorien
Alarmserver Alle Hardware Senioreneinrichtungen Sicherheit Systemtechnik VoIP und 3CX

AAKS Alarmserver für EasyBell Cloud PBX

Ab der Version 3.13 unterstützt der AAKS Alarmserver die EasyBell Cloud Telefonanlage bzw. PBX. Selbstverständlich können auch hier alle gängigen Rufanlagen von FACI, WICON, Zettler, Tyco, Johnson Controls, Ackermann, Hospicall etc. angebunden werden.

Mehr Informationen zum AAKS Alarmserver finden Sie hier.

In unserem Whitepaper „Alarmserver AAKS3“ finden Sie ausführliche Informationen zu diesem Thema.

 Download

Kategorien
Alle Datenschutz Sicherheit

Schadcode in HTML-Anhängen – Eine unterschätzte Gefahr

Während die Sensibilität in Bezug auf die Verbreitung von Malware über Office-Dokumente mit Makro-Funktionen zugenommen hat und Microsoft diesen Angriffsvektor zunehmend eindämmt, nutzen Angreifer vermehrt bösartige HTML-Anhänge in E-Mails als ihr bevorzugtes Mittel.

Im Grunde besteht die Möglichkeit, dass sich in HTML-E-Mail-Anhängen Schadecode befindet. Obwohl viele Nutzer HTML-Dateien als vergleichsweise harmlos betrachten, können sie dennoch bösartigen Code enthalten. Leider können Firewallsysteme HTML-Anhänge nicht vollständig filtern, da dies die Kommunikation übermäßig beeinträchtigen würde.

Um sich vor Angriffen mit bösartigen HTML-Anhängen zu schützen, sollten bewährte Sicherheitsmaßnahmen beachtet werden. Es ist wichtig, ein hohes Maß an Sensibilisierung und Vorsicht walten zu lassen. Misstrauen Sie E-Mails von unbekannten Absendern oder solchen, die verdächtige Links oder Anhänge enthalten. Seien Sie besonders vorsichtig bei E-Mails, die dringende Handlungen erfordern oder eine erhöhte Aufmerksamkeit erzeugen wollen.

Ein typisches Beispiel für bösartige E-Mail-Anhänge sind Phishing-Attacken. Dabei erhält man eine E-Mail, die scheinbar von einem bekannten und seriösen Anbieter stammt, wie beispielsweise einer Buchungsseite oder einem Paketversender. Der bösartige Link im Anhang führt zu einer Webseite, die der Original-Anmeldemaske des seriösen Anbieters zum Verwechseln ähnlich sieht. Sobald die Anmeldedaten erfasst werden, hat der Kriminelle sein Ziel erreicht.

Aktuellen Studien zufolge enthalten etwa 45% aller HTML-E-Mail-Anhänge Schadecode (Stand: 03/23). Das stellt eine erhebliche Bedrohung dar.

Der effektivste Schutz gegen Schadecode in HTML-E-Mail-Anhängen ist das Bewusstsein der Mitarbeiter. E-Mails von unbekannten Absendern, insbesondere solche mit Anhängen, bergen ein hohes Risiko. Es lohnt sich auch, genauer auf die Absenderadressen zu achten. Ein Beispiel: Die E-Mail-Adresse „service@d4e.kj4445h.com“ gehört sicherlich nicht zum Mailserver des Technik-Konzerns Robert Bosch GmbH.

Zusätzlich bieten leistungsfähige Mailfilter und Sandbox-Funktionen von Firewallsystemen einen wirksamen Schutz. Ein Beispiel dafür ist die XGS-Baureihe des Herstellers Sophos. Des Weiteren kann der Mailserver Nachrichten rigoros ablehnen, wenn diese aus Regionen und Zeitzonen stammen, die bekanntermaßen von Kriminellen als Operationsplattform genutzt werden.

Siehe auch: SOPHOS Sandstorm