Gefährdung für TK-Applikationen und Mehrwertdienste sowie erste Maßnahmen

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 2

15.08.2008 | Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

UC-Universum (ComConsult)
UC-Universum (ComConsult)

Schulung der Nutzer

Die Bedienung von TK-Applikationen und Mehrwertdiensten ist in den vergangenen Jahren bedeutend einfacher geworden. Andererseits ist die Zahl der in der Praxis eingesetzten Applikationen und Dienste erheblich gewachsen. Diese Situation kann dazu führen, dass Benutzer überfordert sind, Dienste nicht ihrer Bestimmung entsprechend nutzen oder falsch bedienen und sich möglicher Sicherheitsrisiken nicht bewusst sind. Hierdurch können die Vertraulichkeit und möglicherweise auch die Verfügbarkeit gefährdet sein.

Es ist daher erforderlich die Nutzer von TK-Applikationen und Mehrwertdiensten zum richtigen Umgang mit den jeweiligen Diensten zu schulen und Hinweise auf mögliche Sicherheitsrisiken zu geben.

Die Autoren:

Michael Wallbaum, Bild: ComConsult
Michael Wallbaum, Bild: ComConsult

Dr. Michael Wallbaum ist Senior Consultant derComConsult Beratung und Planung GmbH. Er zeichnet sich durch Projekterfahrung in Forschung, Entwicklung und Betrieb mobiler Kommunikationssysteme, Voice over IP und Groupware aus. Wallbaum ist zudem Autor zahlreicher Veröffentlichungen.

Simon Hoff, Bild: ComConsult
Simon Hoff, Bild: ComConsult

Dr. Simon Hoff ist als technischer Direktor bei der ComConsult Beratung und Planung GmbH unter anderem Verantwortlich für IT-Sicherheit. Jahrelange Erfahrung in Forschung, Standardisierung, Entwicklung und Betrieb in den Bereichen IT-Infrastrukturen, mobile und drahtlose Kommunikation gehören zu seinem Berufsbild.

David Ferrest, Bild: ComConsult
David Ferrest, Bild: ComConsult

David Ferrest befasste sich schon während des Studiums mit Kommunikationsnetzen und IT-Security. Bei der ComConsult Beratung und Planung GmbH beschäftigt er sich vorwiegend mit der Evaluierung, Planung und Ausschreibung professioneller Systeme für Unified Communications und Collaboration sowie Videokonferenzsystemen.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014760 / Security)