Einfallstore für Hacker?!
Sicherheitsaspekte von Telefonanlagen.

[...] Den Hersteller der Telefonanlage trifft in den meisten Fällen keine Schuld - vergleichbar mit dem Betrieb der IT-Systeme muss das Unternehmen selbst die individuellen Sicherheitsanforderungen vorgeben. Häufig werden Telefonanlagen jedoch mit den Standardeinstellungen betrieben oder Konfigurationsänderungen “auf Zuruf” vorgenommen, ohne deren Auswirkungen auf das Gesamtsystem zu überprüfen. Im Laufe des Betriebs können so Sicherheitslücken entstehen, die dann durch spezialisierte Hacker im TK-Umfeld (“Phreaker”) ausgenutzt werden.

TK-Systeme sollten daher in regelmäßigen Abständen auf deren aktuellen Sicherheitsstatus hin überprüft werden! Die Sicherheitsaspekte von TK-Systemen sind seit 1995 mein besonderes Spezialgebiet. Ob umfassende Sicherheitsberatung oder Revision Ihrer Telekommunikationssysteme -  Sie erhalten konkrete Maßnahmen zur Erhöhung der Sicherheit Ihrer Telekommunikations-Infrastruktur.

Sind Sie ausreichend vor “Phreaker-Angriffen” geschützt? Nutzen Sie unsere Expertise!

consulting_medium

<< vorige | nächste >>

| Ralph Bargmann |

  Compliance, Unternehmens- und Informationssicherheit