Schlagwort: VPN

  • In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    In Zeiten von Corona und Home-Office: Attivo Networks gibt 12 Tipps zur Cyberhygiene

    Aufgrund der aktuellen Lage ermöglichen viele Unternehmen ihren Mitarbeitern, von zu Hause aus zu arbeiten. Um ihre Aufgaben im Home-Office weiterhin zu erledigen, greifen Mitarbeiter entweder über Remote-Desktop- oder VPN-Lösungen auf das Unternehmens-Netzwerk zu. Da außerhalb gut geschützter Firmen-Netzwerke gearbeitet wird, und Unternehmen die Sicherheits-Situation jedes Mitarbeiters nicht überprüfen können, sind viele Unternehmens-Informationen in Heimnetzwerken potenziell einem hohen Sicherheitsrisiko ausgesetzt.

    Im Folgenden hat Attivo Networks 12 Tipps zusammen gestellt, mit denen sich Mitarbeiter bei der Arbeit im Home Office vor Cybergefahren schützen können:

    1. Software aktuell halten: Oft genutzte Programme wie Acrobat Reader sollten auf die neueste Version aktualisiert werden, und man sollte sich vergewissern, dass alle aktuellen Sicherheits-Patches und Hotfixes für das Betriebssystem eingespielt wurden. Zudem ist es wichtig, Browser-Plugins sowie mobile Anwendungen zu überprüfen, um sicherzustellen, dass diese alle auf dem neuesten Stand sind. Zudem sollte eine Antivirus-Lösung auf dem Rechner und auf Mobilgeräten installiert sein und die Datenbanken der Lösung sollten mindestens einmal pro Tag aktualisiert werden. Eine Firewall oder ein Host Intrusion Prevention-System verbessern die Sicherheit zusätzlich.

    2. Bewusstsein für Phishing-Mails schärfen: Dies gilt unabhängig davon, ob im Büro oder im Home-Office gearbeitet wird. Man sollte immer genau überlegen, auf was man klickt. Egal, ob es sich dabei um eine Website, einen Dateianhang oder eine E-Mail eines unbekannten Absenders handelt – man sollte nur auf Dinge aus einer vertrauenswürdigen Quelle klicken. Im Zweifelswall kann man den Mauszeiger über den Link bewegen, um sich den Link in der Vorschau komplett anzeigen zu lassen. Noch wichtiger: Man sollte sich die Absender-Adresse genau ansehen. Handelt es sich um eine dubiose Adresse, dann sollte man lieber die Finger davon lassen. Bevor Dateianhänge geöffnet werden, sollte man sie grundsätzlich von der installierten Antivirus-Lösung scannen lassen.

    3. Passwörter aktualisieren: Angreifer verfügen über ein ganzes Arsenal an Tools, um ein System zu kompromittieren. Oft versuchen sie per gestohlenen Anmeldedaten (Credential Stuffing) in das Unternehmens-Netzwerk einzubrechen. Unternehmen sollten ihren Mitarbeitern daher grundsätzlich die Verwendung starker Passwörter vorschreiben. Starke Passwörter beinhalten Sonderzeichen, Zahlen, kleine und große Buchstaben und sind in der Regel mehr als 10 Zeichen lang. Je länger und komplizierter ein Passwort ist, desto schwieriger ist es zu knacken. Auch sollte nicht ein und dasselbe Passwort für mehrere Zugangspunkte verwendet werden. Passwörter auf Zettel zu notieren, ist ein absolutes No-Go. Abhilfe schafft auch ein Passwortmanager. Mit ihm können mehrere Passwörter in einem Container gespeichert werden.

    4. Einrichten von Zwei-Faktor-Authentifizierung: Viele Anbieter schützen ihre Anwendungen inzwischen über Authentifizierungs-Mechanismen. Bei der häufigsten Methode, der so genannten Zwei-Faktor-Authentifizierung, kommt ein mehrstufiger Anmeldeprozess zum Einsatz. Sobald Benutzername und Passwort erfolgreich eingegeben wurden, verlangt das Programm nach einen Zahlen-Code. Dieser wird vom Anbieter per SMS an ein zuvor registriertes Gerät oder an eine E-Mail-Adresse versendet. Nur nach korrekter Eingabe dieses Zahlen-Codes gelangt man in das Programm. Der Vorteil dieser Methode: Ein Hacker muss zum Beispiel erst physisch über das entsprechende Mobiltelefon verfügen, um an den SMS-Code zu gelangen oder ebenfalls über die E-Mail-Login-Daten. Die Zwei-Faktor-Authentifizierung lässt sich bei vielen Programmen im Menü ‚Sicherheit‘ einstellen und konfigurieren.

    5. Absichern des Routers: Neben einer sicheren WLAN-Verbindung sollten alle am Heimnetz angeschlossenen Geräte wie drahtlose Drucker oder andere IoT-Geräte überprüft werden. Zudem sollten sichere Passwörter für die Router gewählt werden. Außerdem sollte die Firmware des Gerätes regelmäßig aktualisiert werden. Bei vielen Produkten geschieht dies automatisch.

    6. Sicherheit mobiler Geräte: Oft wird die Sicherheit mobiler Geräte vernachlässigt, insbesondere, wenn sie für geschäftliche Zwecke wie Firmen-E-Mails oder Code-Generatoren für den VPN-Zugang verwendet werden. Viele Mobiltelefone bieten inzwischen komplexe Entsperrmuster oder biometrische Methoden an. Im Google Play Store oder im App Store können seriöse Virenschutz-Lösungen heruntergeladen und installiert werden. Zusätzlich kann die Firmen-IT ein Gerät verschlüsseln.

    7. Ransomware kann jeden treffen: Auch Privatpersonen können Ziel von erpresserischer Software werden. Da Cyberkriminelle immer leichter an entsprechende Malware-Kits gelangen, weiten sie ihre Angriffe auf alle möglichen Vektoren aus. Und sie wissen: Bei Einzelpersonen ist die Wahrscheinlichkeit sehr hoch, dass das Lösegeld zur Entsperrung des Computers aus Verzweiflung oder Scham gezahlt wird.

    8. Achtsamkeit bei der Verwendung von VPN-Zugängen: Die Verwendung eines Virtual Private Networks (VPN) ist für den Austausch privilegierter Daten unerlässlich. Es gibt mehrere kostenlose oder kostengünstige Angebote für den persönlichen Gebrauch, und oft stellen Unternehmen diese für ihre Mitarbeiter zur Verfügung. Die Verwendung eines Unternehmens-VPNs schützt Ihr Unternehmen jedoch nicht vollständig. Anders als in einem Büro bieten VPNs den Benutzern vollen Zugang zu Unternehmensnetzwerken, ohne viele der Beschränkungen oder Sicherheitskontrollen, die normalerweise vorhanden wären.

    9. Regelmäßige Sicherheitskopien: Gerade bei der Verwendung von Remote-Rechnern sollte innerhalb eines Unternehmens genau geprüft werden, inwiefern die Daten von Mitarbeitern regelmäßig gespiegelt beziehungsweise Time-Snaps erstellt werden. Für Selbstständige oder kleine Unternehmen gibt es inzwischen eine große Auswahl an zuverlässigen und schlanken Backup-Programmen. Grundsätzlich sollten vertrauliche Informationen sorgfältig behandelt und nicht an unautorisierten Orten wie auf USB-Sticks gespeichert werden.

    10. Festplattenverschlüsselung: Mit Programmen wie Bitlocker von Microsoft können komplette Festplatten verschlüsselt werden. Dadurch wird verhindert, dass jemand schnell auf sensible Dateien auf einem Computer zugreifen kann, wenn dieser verloren geht oder gestohlen wird.

    11. Datenschutz beachten: Bei kostenlosen Tools, die den Mitarbeitern zur Verfügung gestellt werden, können Probleme mit dem Datenschutz auftreten. Einige Anwendungen enthalten Standard-Datenschutz-Einstellungen, die es ermöglichen, Daten weiterzugeben. Andere wiederum enthalten gesonderte Klauseln. Ebenfalls überprüfenswert sind Cookie-Richtlinien besuchter Websites.

    12. Support-Telefonnummer sofort zur Hand: Das klingt banal, aber im Zweifelsfall zählen Sekunden. Mitarbeiter sollten dazu angehalten werden, sich wichtige Telefonnummern für den technischen Support zu notieren. Dies gilt auch für wichtige Kontakte, falls der Computer durch einen Angriff oder einen technischen Defekt funktionsuntüchtig ist.

    Attivo Networks ist einer der führenden Anbieter für Security-Lösungen, die auf Deception-Technologie basieren. Die Lösungen bieten eine aktive Früherkennung, Forensik und automatisierte Reaktion auf netzwerkinterne Angriffe. Zum Portfolio gehören umfangreiche Täuschungs-Lösungen für unternehmensinterne Netzwerke, Endpoints und Datenzentren, die darauf ausgelegt sind, Angriffe von außen aufzudecken und sie proaktiv von allen unternehmenskritischen Vektoren fernzuhalten.

    Die Attivo Networks ThreatDefend-Plattform ist eine umfassende und bereits in mehreren internationalen Unternehmen installierte Plattform zur präzisen Bedrohungserkennung in Unternehmensnetzwerken, Datenzentren und Cloud-Umgebung. Maschinelles Lernen, automatisierte Analysen und Reaktionen auf Vorfälle sorgen für schnelle Fehlerbehebung. Die Plattform ist einfach zu installieren und zu bedienen und zudem wartungsarm, daher eignet sie sich für Unternehmen jeder Größe.

    Attivo Networks hat über 100 Auszeichnungen für seine technologische Innovation und Führungsrolle erhalten und ist laut Gartner ein Marktführer im Bereichen Deception-Technologie.

    Firmenkontakt
    Attivo Networks Europe
    Joe Weidner
    Fremont Boulevard 46601
    94538 Fremont
    +49 89 800 77-0
    attivo@prolog-pr.com
    https://attivonetworks.com/

    Pressekontakt
    Prolog Communications GmbH
    Achim Heinze
    Sendlinger Str. 24
    80331 München
    089 800 77-0
    achim.heinze@prolog-pr.com
    https://www.prolog-pr.com/attivo

    Bildquelle: Attivo Networks

  • Die Firewall für den Immobilien-Makler

    Die Firewall für den Immobilien-Makler

    Als Partner, des Augsburger Security-Gateway-Hersteller Linogate, bieten wir eine speziell auf die Sicherheitsbedrüfnisse von Immobilienmaklern konzipierte Firewall-Lösung, den „DEFENDO-Immo“ an. Mit dieser Firewall können Makler ihre Kunden-Daten effektiv vor gravierenden Sicherheitslücken schützen.

    Aber warum der DEFENDO-Immo?

    Ganz einfach: Der DEFENDO Internet-Security-Gateway wird hinter den Router und vor das Immobilienbüro-LAN als dessen Schutzwall gesetzt und filtert somit alle ein- und ausgehenden Daten auf Schadhaften Code hin. Sämtliche Internetzugriffe, versendete Dateien und Aktivitäten aus ihrem Netzwerk heraus sind durch den DEFENDO-Immo geschützt.

    Doch anders als gängige Hardware-Firewalls besitzt der DEFENDO-Immo ein Pre-Set, das speziell auf die hohen Vertrauensanforderungen in diesem Bereich zugeschnitten sind. Zeitaufwändige Konfigurationen sind nicht mehr notwendig, da typische Umgebungen in Immobilienbüros im Setup bereits vorgesehen sind. Er erkennt und blockiert Cyberbedrohungen im Internet-Datenverkehr. Auf diese Weise bietet er effektiven Schutz vor potentiellen Datenpannen und damit vor äußerst kostspieligen Datenschutzverletzungen.

    Gängige Router sind keine Firewall

    „Hauptaufgabe eines Routers ist es, eine Verbindung herzustellen. Vor Cyberangriffen schützen die in den meisten Immobilienbüros verbauten Router, entgegen so mancher Behauptung, jedoch kaum“, so der Geschäftsführer von Linogate, Thomas Scholz. „Zur Abhilfe haben wir, mit unserem Partner CRMPRO zusammen, eine genau auf die Sicherheitsbedürfnisse von Immobilienmaklern spezialisierte Firewall abgestimmt, die auch durch Ihre Verschlüsselungs-Tools für die Einhaltung der strengen Datenschutzgrundverordnung DSGVO sorgt“, so Scholz weiter.

    Funktionen des DEFENDO-Immo im Detail

    Der komplette Internet-Datenverkehr, so auch mögliche Cyber-Bedrohungen, werden vom DEFENDO-Immo mittels eines Intrusion-Detection und Intrusion-Prevention-Systems (IDS/IPS) analysiert und im Zweifelsfall sofort blockiert. Der DEFENDO-Immo scannt und filtert nicht nur E-Mails, sondern überprüft auch Downloads und sichert beim Surfen im Internet ab. Viren, Würmer, Trojaner, Spam wie auch direkte Angriffe, werden durch seine Cyber-Security-Module erkannt und abgewehrt, denn beim DEFENDO-Immo handelt es sich um eine komplett ausgestattete Unified-Threat-Management-Appliance.

    Optional zur Firewall ‚DEFENDO-Immo‘ bietet CRMPRO für Makler auch folgende Ergänzungen an:
    Web-Client zum sicheren Praxis-Zugriff von einem Heim-PC aus, Anti-Virus-Lösung von Avira, F-Secure oder Kaspersky, URL-Filter-Datenbank und S/MIME Mailverschlüsselung.

    Preise und Verfügbarkeit

    Das auf Immobilienmaklerbüros angepasste Firewall-System DEFENDO-Immo, inkl. Dynamischer Firewall ist bereits ab 550 Euro zzgl. MwSt. über die CRMPRO GmbH erhältlich. Ein Wartungs-Vertrag zur Aktualisierung der IDS/IPS ist beim DEFENDO-Immo obligatorisch. Weitere Informationen und Kontakt unter:

    https://www.crmpro.de/defendo
    https://www.linogate.de/de/contact/index

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • DEFENDO Immobilien – Security

    DEFENDO Immobilien – Security

    Für mehr Sicherheit in Ihrem kompletten Immobilien Unternehmen

    Warum DEFENDO – Immobilien ?

    Würden Sie einen Einbrecher in Ihr Haus lassen und Ihn erst nach der Eingangstüre überprüfen? – Sicher nicht!!!

    Aber warum lassen Sie dann alle Bedrohungen aus dem Internet auf Ihren Server und untersuchen sie erst, wenn sie bereits in Ihrem Netzwerk sind?
    Der DEFENDO – Immobilien wehrt Angriffe aus dem Internet bereits ab, bevor diese überhaupt Ihren Server, Ihre PCs, oder Ihr Netzwerk erreichen und arbeitet als separate Hardware, mit einem Linux-System, vor Ihrem Netzwerk.

    Ein Gerät – Absolute Sicherheit!

    Firewall:
    Ihre Tür von und ins Internet mit 24-Stunden-Türsteher. Der DEFENDO – Immobilien weiß genau, wen er in Ihr Netzwerk lässt und wohin Ihre User ins Internet zugreifen dürfen. Die Anbindung an Ihre Immobilienbörsen, Ihre Homepage, Ihre API, Ihre Kommunikation und der Datenaustausch mit Kunden und Partnern wird von diesem 24-Stunden-Türsteher genauestens überwacht. Das Intrusion-Detection-System erkennt, anhand bestimmter Muster, selbständig Angriffe auf Ihre Computersysteme oder Netzwerke und trifft wirksame Maßnahmen zur Abwehr der Attacken. Gegenüber einer Firewall bietet dieses System einen weitaus erweiterten Schutz Ihrer Daten.
    Selbstverständlich wird auch die Anbindung Ihrer IP-Telefonanlage mit Priorisierung des Datenverkehrs optimal angebunden.

    E-Mail:
    DEFENDO-Immobilien enthält einen kompletten Mail-Server. Alle ein- und ausgehenden E-Mails werden mit bis zu drei Virenscannern auf Viren und Schadsoftware untersucht. Schädliche Dateianhänge werden aus den E-Mails entfernt und der User, wie auch der Administrator gewarnt.
    Die E-Mail-Kommunikation mit Ihren Partnern kann natürlich verschlüsselt ablaufen, damit Dritte Ihre eMails nicht lesen können.
    Ihre Handys, iPhones, Pads usw… können Sie natürlich jederzeit an Ihren DEFENDO-Immobilien anbinden, damit auch diese sicher per E-Mail kommunizieren.

    SPAM:
    Natürlich überprüft der DEFENDO Ihre eingehenden E-Mails auf SPAM, führt eine Plausibilitätsprüfung und ein Greylisting durch. Hier werden sogar die Mail-Spammer per eingebautem OCR erkannt, die Ihre Texte als Bilder versenden. Eigenständig lernt der SPAM Filter hinzu, welche E-Mails für Sie SPAM sind. Ihre Partner und Freunde können Sie natürlich auf eine Whitelist eintragen, damit diese nicht die Filter durchlaufen müssen.
    Auch ganz wichtig für Sie: Den täglichen SPAM müssen Sie und Ihre Mitarbeiter nach den Vorgaben der DSGVO sichten. Das ist aber kein Aufwand für Sie, denn der DEFENDO erstellt für jeden Mitarbeiter täglich eine übersichtliche SPAM-Liste, bei der Sie ganz genau erkennen können, was sich alles in Ihrem SPAM-Filter befindet.

    DEFENDO – Immobilien Übersicht

    Firewall:
    Grafische Statistiken
    Konfigurierbarer Stateful-Inspection-Paketfilter
    Network-Address-Translation (SNAT/DNAT)
    Trust-Level-Konzept mit vier Vertrauensstufen
    Verschiedenste Architekturen (z.B. DMZ)
    Firewall-Regeln mit Filterung:
    Zeit, MAC-Adresse (nur Quelle)´, Geolokation (integrierte Datenbank), Intrusion-Detection- / -Prevention System

    Bandbreitenmanagement:
    In Internet- und IPSec-Schnittstelle
    Optimierung der Latenzzeit für VoIP
    Unterstützung von DSCP
    Konfiguration nach IP und Protokoll
    Policy-basierendes Routing

    VPN-Server:
    Eigene Firewall-Regeln für VPN-Schnittstellen
    Hash Methods: MD5, SHA1, SHA 2
    IPSec-VPN-Server
    Verschlüsselung: AES und 3DES
    Authentifizierung: PSK und X.509-Zertifikate
    XAUTH / ModeConfig
    L2TP über IPSEC
    Open VPN Client und Server
    Verschlüsselung: AES und Blowfish
    Authentifizierung: X.509-Zertifikate
    SSH TCP Portforwarding
    Verschlüsselung: AES
    Authentifizierung: RSA-Schlüssel
    gesichterter RDP-Stick für Clients erhältlich

    Mail-Server / Mail-Relay:
    Eingehende E-Mails über SMTP, POP3, IMAP4
    POP3 MultiDrop-Unterstützung
    IMAP4-, POP3- und Web-Mail-Server
    Verwendung als Mail-Relay für interne Mail-Server
    TLS-Verschlüsselung
    SMTP Authentifizierung als Server und Client
    Anti-Spam
    Greylisting, SPF Filter, Konfigurierbarer Spam-Mail-Filter, Abfrage von RBL- und URIBL-Servern, Plausibilitätsprüfungen im SMTP-Dialog, Bayes-Filter
    Filtern von Anhängen anhand Datei-Endung
    HTML-Mail-Filter
    Mail-Auto-Reply-Funktion

    Application-Level-Gateways / Proxies:
    Optional transparenter Zugriff auf Proxies Web-Proxy für HTTP, HTTPS, FTP
    Konfigurierbares Caching von Webseiten, Passwortgeschützter Zugriff auf das Internet, Authentifizierung über ActiveDirectory uvm., Statistik des gesamten Datenverkers, Sperrung nach Datei-Endungen und Contet-Type, Verschiedene URL-Filterdatenbanken, IP-, gruppen- und zeitbezogener URL-Filter, Ausblendung aktiver HTML-Inhalte möglich
    FTP-Proxy
    HTTP / HTTPS-Reverse-Proxy
    Virtuelle Hosts, Auswahl des Hintergrund-Servers nach URL-Pfad, Optional Authentifizierung mit Client-Zertifikaten, Zugriff auf MS Exchange (OWA, Active Sync, Outlook Anywhere), Zugriff auf MS Remote-Desktop-Gateway, Last-Verteilung, Optional HTTP Strict-Transport-Security
    SOCKS 4/5 Proxy
    SIP-Outbound-Proxy
    Transparenter POP3- / SMTP-Proxy
    Caching-DNS-Forwarder

    Viren-Scanner optional:
    Download-Virenscan in Web- und FTP-Proxy
    Optional SSL-Interceptor für HTTPS-Virenscan
    Virenprüfung aller ein- und ausgehenden E-Mails

    Administration:
    Hierarchische IP-Gruppen; auch DNS basiert
    Hierarchische Protokoll-Definitionen
    Konfigurationsprofile mit Zertifikaten für
    Windows IPSec L2TP, Windows OpenVPN, iOS Exchange über Reverse-Proxy, iOS XAuth IPSec, DEFENDO / Orbiter IPSec
    Benutzer-Import aus Active Directory
    Unterstützung von Let´s Encrypt-Zertifikaten für Pflegevertragskunden

    Weitere Komponenten:
    Web- / FTP-Server
    Primary- und Secondary-DNS-Server
    DHCP-Server; auch als Secondary einsetzbar
    NTP-Zeitserver
    SNMPv3-Server
    Fail-Over-Cluster vorbereitet

    ———————————————————————————————————————-

    IT-Security made in Germany:

    Jetzt auch durch offizielles Vertrauenssiegel bestätigt: „IT-Security made in Germany“

    Mit dem „Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ (IT-Sicherheitsgesetz bzw. ITSiG) verfolgt der Gesetzgeber das Ziel, Defizite in der IT-Sicherheit abzubauen. Daneben gilt seit dem 25.05.2018 die EU-Datenschutz-Grundverordnung (DSGVO) mit ihren hohen Anforderungen an die technischen und organisatorischen Maßnahmen. Beide Rechtsquellen fordern die Orientierung der IT-Sicherheit am Stand der Technik.

    Zu guter letzt gibt es noch zu sagen:
    Dank dem Digitalbonus Bayern, wird der Kauf des DEFENDO – Immobilien vom Staat gefördert.

    https://www.crmpro.de/defendo

    Wir präsentieren Ihnen gerne jederzeit FLOWFACT Universal CRM ganz nach Ihre Anforderungen und Vorstellungen.

    Vereinbaren Sie einen Termin mit uns und wir können Ihnen alle Funktionen und Optimierungsmöglichkeiten rund um FLOWFACT per Fernzugriff auf Ihrem Monitor oder bei Ihnen vor Ort zeigen.

    Selbstverständlich können an der Präsentation auch mehrere Ihrer Mitarbeiter, auch über unterschiedlichste Standorte, teilnehmen.

    Wir nehmen uns Zeit für alle Ihre Fragen!

    Kontakt
    CRMPRO GmbH
    Markus Ludwig
    Bayernstraße 1
    83064 Raubling
    +49 8031 304280
    +49 8031 3042870
    flowfact@crmpro.de
    https://www.crmpro.de

    Bildquelle: © 2013-2020 Linogate GmbH

  • Vitel GmbH zu Gast auf dem Starface Kongress 2019

    Vitel GmbH zu Gast auf dem Starface Kongress 2019

    Unterbrechungsfreies VoIP mit patentierter SpeedFusion-Technologie

    Unterschleißheim/München, 02. Oktober 2019 – Vom 09. bis zum 10. Oktober findet der Starface Kongress im darmstadtium in der Metropolregion Frankfurt am Main statt, an dem zahlreiche Aussteller der ITK-Branche teilnehmen. Auch die Vitel GmbH, Value Added Distributor von Lösungen für Infrastruktur und Sicherheit, nimmt an der Tagung teil und präsentiert an seinem Stand die Peplink-Lösungen für den Bereich VoIP.

    Das Thema Voice over Internet Protocol (VoIP) beschäftigt mittlerweile nahezu jedes Unternehmen. Doch nicht immer lässt die Infrastruktur der Kunden eine vollständige Nutzung zu. In den Firmenzentralen sind Glasfaser oder starke Internetanbindungen meist ausreichend. Aber wie sieht es in den verteilten Niederlassungen in Deutschland oder auch im Ausland aus? Hier kann es passieren, dass Bilder bei Videoübertragungen immer wieder stocken, die Stimme bei Telefonkonferenzen abgehackt klingt oder es zu Problemen bei der Übertragung und Vorführung von Präsentationen kommt. Dies kann Unzufriedenheit auf beiden Seiten verursachen und sollte deshalb unbedingt vermieden werden.

    Unterbrechungsfreies VoIP
    Um ein stabiles und unterbrechungsfreies VoIP zu ermöglichen, bedarf es eines qualitativ hochwertigen Netzwerks. Dies geht üblicherweise mit hohen Kosten einher, die nicht jedes Unternehmen stemmen kann. Die patentierte SpeedFusion-Technologie von Peplink hingegen, die Vitel auf dem Starface Kongress vorstellt, bietet großes Einsparpotenzial und sorgt für hochverfügbare und sichere Netzwerke mit ausfallsicherer Widerstandsfähigkeit. SpeedFusion stärkt Unternehmens-VPNs und bewirkt im Falle eines Verbindungsabbruchs, dass der Datenverkehr auf Paketebene verlustfrei fortgesetzt wird.

    „Der Starface Kongress bietet eine ideale Plattform, um den Besuchern die vielseitigen Lösungen von Peplink und den damit verbundenen Mehrwert für den Bereich VoIP aufzuzeigen“, sagt Nadir Yilmaz, Geschäftsführer der Vitel GmbH. „So präsentieren wir den Teilnehmern neben SpeedFusion auch geeignete Möglichkeiten für Hosted VoIP sowie die Vorteile der Load-Balancing-Technologie und der Peplink Management-Plattform InControl2.“

    Die Vitel GmbH ist ein Value-Added-Distributor von Lösungen für Infrastruktur und Sicherheit. Das Unternehmen fokussiert sich auf ausgewählte Hersteller und bietet ein umfangreiches Portfolio aus den Bereichen Sicherheitstechnik (Infrastruktur, Videoüberwachung, Zutrittskontrolle), Transportwesen (Bus und Bahn, Straßen und Tunnel) sowie Industrial Ethernet (kabelgebundene und Wireless-Lösungen, Embedded Computing). Vitel unterstützt Kunden bei der Auswahl und Umsetzung ihrer Lösung. Dabei steht ihnen der Distributor über den gesamten Projektzyklus hinweg mit umfangreicher Beratung, Planungshilfe sowie durch Trainings und Schulungen zu Produkten der Hersteller zur Seite.

    Firmenkontakt
    Vitel GmbH
    Nadir Yilmaz
    Max-Planck-Straße 10
    85716 Unterschleißheim
    +49 89-9542965-0
    info@vitel.de
    https://vitel.de/

    Pressekontakt
    Sprengel & Partner GmbH
    Lena Schneider
    Nisterstraße 3
    56472 Nisterau
    +49 (0)26 61-91 26 0-0
    vitel@sprengel-pr.com
    https://www.sprengel-pr.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.