Ping Anrufsperre

Markus Hammerer
Autor: Markus Hammerer

Sicherheitsfunktion gegen Ping Anrufe

Ab 14.Mai 2019 wurde diese Sicherheitsfunktion gegen Ping Anrufe für alle Infotech Kunden aktiviert. Somit bieten wir unseren Telefonie-Kunden mehr Sicherheit gegenüber kostspieligen Werbeanrufen. Bei sogenannten Ping-Anrufen wird nach einmaligem Läuten wieder aufgelegt. Somit wird der Kunde verleitet zurückzurufen. Der Anruf zu einer kostenpflichtigen Nummer kann je nach Destination stark variieren.

Damit dies im Vorhinein eingedämmt wird, werden die bekannten Rufnummern seitens Infotech schon geblockt und umgeleitet. Diesen Dienst bieten wir allen Infotech Telefonie-Kunden kostenlos an.

Support-Ende von Windows Server 2008 (R2) und SQL Server 2008

Hans Hörandner
Autor: Hans Hörandner
Windows Server 2008 + SQL 2008 Supportende

Am 14. Januar 2020 endet der offizielle Support für Windows Server 2008 und Windows Server 2008 R2. Das bedeutet, dass es ab diesem Zeitpunkt keine Sicherheitsupdates, Hotfixes, kostenlosen oder bezahlten Support sowie keine anderen technischen Ressourcen mehr für diese Versionen des Server-Betriebssystems gibt. Für Unternehmen, die Windows Server 2008 im Einsatz haben, wird es also Zeit, das alte System in den wohlverdienten Ruhestand zu schicken und die Strategie und Technologie für die Zukunft festzulegen.

Noch vor dem Support-Ende von Windows Server 2008 liegt allerdings das Support-Ende von SQL Server 2008 und SQL Server 2008 R2. Beide SQL-Server-Versionen erreichen bereits am 09. Juli 2019 ihr End of Life.

Für Unternehmen bedeutet das Handlungsbedarf. Die Verwendung eines Servers über dessen Support-Ende hinaus stellt nämlich ein großes Sicherheitsrisiko für Unternehmen dar. Einerseits gibt es seitens Microsoft auch in Problemfällen keine Unterstützung mehr. Andererseits erhält der Server nicht länger essenzielle Sicherheitsupdates, was dazu führt, dass Unternehmen Compliance-Richtlinien nicht mehr einhalten können (Datenschutzgrundverordnung – DSGVO).

Infotech, als Ihr IT Partner unterstützt Sie gerne bei Fragen, welche Server bzw. SQL Version Sie einsetzen, bzw. bei der Beratung und Umsetzung Ihrer Serverumgebung auf eine aktuelle Version.

Ihr Infotech Business IT Solution Team
Tel.: +43 7752 / 81711 – 801
Email: business-support@infotech.at

post

Picture ID – was ist das?

Markus Hammerer
Autor: Markus Hammerer

SIP Telefone sind im Vormarsch. Durch bessere Funktionalität sind SIP Telefone immer mehr gefragt.

Vorteile von SIP Telefonen liegt auf der Hand.

Durch die Nutzung der Netzwerkinfrastruktur des jeweiligen Unternehmens können SIP Telefone die Verkabelung  mitnutzen.

Die Stromversorgung mittels POE Funktion spielt hier eine zusätzliche Rolle und bereinigt so manches Kabelwirrwar.

Eine neue Funktion ist das verknüpfte Adressbuch mit Bildern – Picture ID. Hier werden die Bilder im herkömmlichen PNG Format abgespeichert. Der Dateiname muss hier mit der Telefonnummer übereinstimmen. Sowohl bei eingehenden als auch ausgehenden Telefonaten wird das Bild am Telefon dargestellt. Diese Funktion ist auf allen Mitel 100 Anlagen ab SW Stand 12.1 und für my.bizcloud Kunden verfügbar.

Für Fragen steht Ihnen Ihr Infotech Kundenbetreuer gerne zur Verfügung.

post

SIP und VOIP – was bedeuten diese zwei Fachbegriffe?

Markus Hammerer
Autor: Markus Hammerer

SIP ist für den Kommunikationsaufbau zuständig, das sogenannte Anwählen und Auflegen des Gesprächs.

VOIP wird für die Übermittlung der Sprachpakete benötigt. Dies wird in sogenannten Codecs ausgeführt und in beide Richtungen übertragen.

SIP Trunk ist die zukunftsweisende Kommunikation in Sachen Telefonie und löst den derzeit gängigen ISDN und Multi ab.

Damit eine bestehende TK Anlage SIP nutzen kann, muss diese  SIP unterstützen und SIP Trunk fähig sein.

Die Durchwahlen werden weiterhin extra angewählt mittels der Direct Dial In (DDI) Funktion.

Die skalierbare Anzahl an Sprachkanälen lässt sich leicht ohne zusätzliche Verkabelungsarbeiten erhöhen.

Da SIP auf IP basiert, lässt sich die Anbindung zum SIP Trunk Anbieter auf redundanten Wegen realisieren, was den Dienst ausfallsicherer macht.

Sie planen Ihre Telefonie auf redundanten Wegen? Bei ISDN eine Herausforderung!

Sie haben Interesse an unseren Möglichkeiten für mehr Ausfallsicherheit beim Telefonie-Service?

Für unseren Service Sip Trunk 2.0 kein Problem!

Ihr Biz Com Ansprechpartner berät Sie gerne hierzu: https://www.infotech.at/ueber-uns/kontakt.html

Kritischer Bug in allen Cisco Adaptive Security Appliance (ASA) Devices mit aktiviertem AnyConnect

Infotech
Autor: Infotech

Cisco hat Informationen zu einer kritischen Lücken in allen verfügbaren ASAs und Firepower Threat Defense Devices veröffentlicht. (CVE-2018-0101)

Dieser Bug ermöglicht es unauthentifizierten Angreifern aus dem Internet die Firewall abstürzen zu lassen und/oder eigenen Code auf der Firewall zu installieren. Um nachzusehen ob AnyConnect auf Ihrer Firewall aktiv ist und Sie somit von der Lücke betroffen sind muss der  Command „show running-config webvpn“ in der CLI ausgeführt werden, wenn auf der Firewall die im Beispiel angeführten Parameter konfiguriert sind, sind Sie betroffen.

ciscoasa# 
webvpn
 enable Outside

Kunden mit einem Infotech Wartungsvertrag wurden bereits kontaktiert und auf eine sichere Version geupdatet, alle anderen Kunden können gerne telefonisch unter +43 7752 81711 299 ein Update veranlassen.

Weitere Infos unter zu dem Bug unter:
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180129-asa1

Rufen Sie nicht zurück! RTR warnt vor Ping-Anrufen

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Bei der Rundfunk und Telekom Regulierungs-GmbH (RTR) gehen derzeit vermehrt Anfragen zu Anrufen von unbekannten ausländischen Nummern ein. In der Regel handelt es sich dabei um unerwünschte Ping-Anrufe. Die RTR rät: Heben Sie nicht ab und rufen Sie nicht zurück.

Die Vielzahl der Anfragen bei der RTR lässt vermuten, dass die österreichischen Mobilfunkkundinnen und Mobilfunkkunden derzeit von einer Welle von Ping-Anrufen betroffen sind. Besondere Achtsamkeit ist daher empfohlen. Die Anrufe kommen meist aus fernen Regionen und werden nach nur einmaligem Klingeln (engl.: „ping“) wieder abgebrochen. Aus Neugierde oder Höflichkeit sollen wir dazu verleitet werden zurückzurufen. Dann würde die Falle zuschnappen. Hinter der Nummer kann sich eine teure Mehrwertnummer verstecken. Diese führt bei Rückruf zu hohen Kosten, die in die Taschen der Ping-Anrufer fließen. Beispiele für Ping-Nummern sind derzeit +882 1690 1340 (Satellitentelefon), +370 677 21 063 (Litauen) oder +257 616 75 932 (Burundi).

Was kostet mich der Rückruf eines Ping-Anrufs?

Die aktuell für Ping-Anrufe verwendeten Rufnummern sind sehr teuer. Mit mehreren Euro pro Minute ist zu rechnen. Die genaue Höhe des Minutenentgelts ist in Ihrem Telefonvertrag festgelegt bzw. vereinbart. Sehen Sie daher am besten in Ihren Vertrag nach bzw. fragen Sie Ihren Betreiber.

Wie kann ich mich vor Ping-Anrufen schützen?

Am besten heben Sie bei Ping-Anrufen gar nicht erst ab und rufen nicht zurück. Teilweise bieten heutige Smartphones (im Betriebssystem integriert oder mittels eigener Apps) die Möglichkeit eingehende Telefonate mit bestimmten Rufnummern überhaupt zu unterdrücken. Sollten die Ping-Anrufe wiederholt vorkommen, wäre dies eine mögliche Abwehrmaßnahme.

Quelle: https://www.rtr.at/de/pr/PI08012018TK

 

Infotech-Telefonie-Service: Wenn gewünscht können wir für Sie gerne Auslandsgespräche von Ihrem Festnetztelefon sperren.

(Vorausgesetzt: Infotech-Telefonie-Kunde)

 

SIP Trunk 2.0 – No Call missed

Markus Hammerer
Autor: Markus Hammerer

trunk

Mit Ende November wurde unser SIP Trunk aktiviert.

Mit diesem ortsunabhängigen Dienst  haben wir nun die Vorbereitungen für All-IP in unserem Einzugsgebiet abgeschlossen.

Unsere Kunden können somit ohne teure Gateway Kosten ihre SIP Trunk fähige Anlage über Ihre Internetverbindung nutzen.

Durch skalierbare Kanäle  und hochverfügbarer Ausführung sorgen wir dafür, daß Ihre Festnetztelefonie am Stand der Technik bleibt.

 

NEU in Veeam 9.5 U3! – IBM Spectrum Virtualize und Storwize Storage Snapshot Integration mit Veeam

Hans Hörandner
Autor: Hans Hörandner

Bild 1

Backups und Storage Snapshots: Eine leistungsstarke Kombination

Mit Storage Snapshots lassen sich Backup-Zeitfenster erheblich verkürzen. Sie sind vor allem bei vielen Updates sinnvoll, da das System problemlos auf einen Snapshot zurückgesetzt werden kann.

Mit Storage Snapshots allein kann die Verfügbarkeitslücke allerdings nicht geschlossen werden. Auch wenn Storage Snapshots auf einem sekundären Speicher repliziert werden, kann es zu Problemen kommen, wenn Daten beschädigt sind oder ein Fehler im Speichersystem vorliegt. Außerdem besteht die Gefahr, dass ein Administrator ein Snapshot versehentlich auf dem Primärspeicher löscht, so dass es bei der nächsten Replikation auch auf dem Sekundärspeicher entfernt wird. Zudem ist die Zahl der Storage Snapshots, die erstellt und gespeichert werden können, meistens beschränkt.

Folgende Tabelle zeigt, wie sich die Vorteile von Backups und Storage Snapshots optimal ergänzen:

Tabelle

*mit Anwendungsintegration

Die beste IT-Strategie besteht in der Kombination aus Backups und Storage Snapshots um optimale RPOs und RTOs von Minuten zu erzielen statt von Stunden oder Tagen – und manchmal sogar von Wochen.

Veeam und Storage-Snapshots

Die Veeam Availability Suite v9.5 maximiert mit Storage Snapshots den Mehrwert Ihrer Investitionen in Virtualisierungstechnologien und moderne Rechenzentren:

  • IBM / Lenovo
  • EMC
  • Hewlett Packard Enterprise
  • NetApp

Diese Integrationen sorgen für eine Orchestrierung anwendungskonsistenter Snapshots entsprechend einem definierten Zeitplan, um einen konsistenten Zustand des Betriebssystems und der Anwendungen vor der Snapshot-Erstellung sicherzustellen. Sie können für Veeam Backup aus Storage Snapshots verwendet werden, um die Performance-Beeinträchtigungen in Ihrer Produktivumgebung zu minimieren und Daten direkt aus den Snapshots mit Tools wie Veeam Explorer für Storage Snapshots oder Instant VM Recovery wiederherzustellen. Mit der Veeam On-Demand Sandbox für Storage Snapshots können Sie Snapshots zur Erstellung einer Virtual Lab-Umgebung verwenden.

Bild 2

Storage Snapshots ermöglichen eine kurzfristige Datensicherung mit sehr guten RPOs und minimalen Auswirkungen auf Ihre Produktivumgebung und sind damit eine perfekte Ergänzung zur klassischen Datensicherung mit Lösungen wie Veeam Backup & Replication. Storage Snapshots bieten viele Vorteile. Dennoch ist es unabdingbar, Ihre Produktivdaten nicht nur in dem System zu speichern, in dem sich das Storage Snapshot befindet, sondern diese auch in ein externes (unabhängiges) Speichersystem zu schreiben.

Diese Backups können Sie dann zur langfristigen Aufbewahrung für Disaster Recovery-Zwecke nutzen. Sie können darauf zurückgreifen, wenn Ihre Primärdaten versehentlich gelöscht werden oder unbrauchbar sind. Das Backup kann zudem auch effiziente Quelle zur Übertragung von Kopien in die Cloud oder an ein sekundäres Rechenzentrum sein, um die Anforderungen der 3-2-1-Regel zu erfüllen.

Bild 3

Nach der Veeam 3-2-1-Regel sollten stets drei Kopien Ihrer Daten erstellt, auf zwei unterschiedlichen Medien gespeichert und eine Kopie extern aufbewahrt werden.

Mit der Kombination moderner Speicher und der Virtualisierung mit Backup- und Replikationsfunktionen realisieren Sie ganz neue Maßstäbe für die Verfügbarkeit. Das Ergebnis übertrifft die Möglichkeiten herkömmlicher Backups um Längen, so dass den IT-Teams aller Unternehmen massenweise Überstunden erspart werden. Mit beiden Technologien gemeinsam bewältigen Sie langfristig die Herausforderungen, denen sich moderne Rechenzentren heute angesichts der kontinuierlich ändernden Geschäftsanforderungen stellen müssen.

 

Sicherheitslücke in WPA/WPA2 entdeckt (WLC Update verfügbar)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Update für Cisco WLAN Controller ist verfügbar:

2504 und 5508 Wireless Controller: 8.5.105.0, 8.3.132.0, 8.2.164.0, 8.0.152.0
Added: Resolved Caveats—CSCvf47808, CSCvg10793, CSCvg18366, CSCvg29019, CSCvg35619, and CSCvg42682

Achtung: unbedingt die Software Kompatibilitätsmatrix beachten.
https://www.cisco.com/c/en/us/td/docs/wireless/compatibility/matrix/compatibility-matrix.html

Gültiges Cisco-Smartnet für den Download erforderlich.

Sicherheitslücke in WPA/WPA2 entdeckt (Cisco Security Advisory veröffentlicht)

Stefan Kitzmantl
Autor: Stefan Kitzmantl

Aufgrund einer Sicherheitslücke im Key-Management des Wi-Fi Protected Access (WPA) and Wi-Fi Protected Access II (WPA2) Protokolls hat Cisco folgendes Cisco Security Advisory veröffentlicht:

Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II

https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa