Cybersicherheitsrisiken direkt begegnen
Sicherstellung der Sicherheit und Betriebsbereitschaft von Kommunikationssystemen
Mitarbeiter und Unternehmen profitieren vom Netzwerkzugriff. Je mehr Zugriff Sie jedoch gewähren, desto mehr Sicherheitsrisiken entstehen. Cybersicherheit ist der Schlüssel zu einer sicheren, stabilen und widerstandsfähigen Online-Umgebung. Jedes neue System, jede neue Software oder jeder neue Netzwerkdienst birgt Sicherheitslücken, die den Cyberschutz erschweren. Durch pragmatisches Vorgehen bei Netzwerksicherheitsproblemen können Sie Risiken minimieren und Vorteile erzielen. Ein solider Cybersicherheitsplan und entsprechende Ressourcen sind hierfür erforderlich. Risikominimierung erfordert weniger Ressourcen als die Beseitigung eines Cyberangriffs.
Bei Zenitel konzentrieren wir uns auf
Führung im Bereich Cybersicherheit
Seit 13 Jahren steht die IP-Sicherheit bei uns an erster Stelle und im Jahr 2010 waren wir der erste Anbieter von IP-Gegensprechanlagen, der die Netzwerkzugriffskontrolle IEEE 802.1X implementiert hat.

Mit Blick auf die Verteidigungsfähigkeit
Unser Engagement für Cybersicherheit
Unsere integrierten, typgeprüften und zertifizierten Produkte und Systeme für Kommunikation, Daten, Sicherheit und Unterhaltung gelten als die flexibelsten, zuverlässigsten und fortschrittlichsten Kommunikationssysteme auf dem Markt. Wir stellen bei Bedarf regelmäßig Sicherheitsupdates für unsere Produkte bereit und informieren unsere Kunden in technischen Bulletins über kürzlich aufgetretene Risiken. Da wir die volle Kontrolle über unsere Software- und Hardwareprodukte haben, können wir uns besser vor Cyber-Bedrohungen schützen. Bei Problemen bieten wir schnellen Support.

Sichere Kommunikation über IP
IP-Netzwerke haben sich als bevorzugte Kommunikationstechnologie für neu implementierte Sicherheitssysteme etabliert. Zenitel hat in seiner IP-Station-Reihe eine Reihe erweiterter Netzwerk- und Sicherheitsfunktionen eingeführt, um den Einsatz von IP-Sicherheitsgeräten wie IP-Gegensprechanlagen und CCTV-Kameras zu optimieren.
Zu diesen neuen Funktionen gehören:
- Schutz vor unerwünschtem Zugriff
- Quality of Service (QoS) durch Verwaltung des Datenverkehrs
- Erhöhte Systemverfügbarkeit durch redundante LAN-Infrastruktur
- Kosteneffiziente Installation durch Bereitstellung gemeinsam genutzter Netzwerkverbindungen über den integrierten Datenswitch

Netzwerkzugriffskontrolle (IEEE 802.1X)
Die IP-Sprechstelle von Zenitel entspricht IEEE802.1x, dem Standard für drahtlose Netzwerksicherheit. IEEE 802.1X ist ein Standard für portbasierte Netzwerkzugriffskontrolle (LAN-Anschlusspunkt). Es handelt sich um ein IEEE 802.1-Protokoll.
Es authentifiziert Geräte, die sich einem LAN anschließen möchten, und stellt eine Punkt-zu-Punkt-Verbindung her oder blockiert sie. Die meisten drahtlosen 802.11-Zugriffspunkte verwenden EAP (EAP). Der Switch-Port (Authentifikator) wird aktiviert und in den „unautorisierten“ Modus versetzt, wenn ein neuer Client (Supplicant) erkannt wird.
Nur 802.1X-Verkehr ist zulässig; DHCP und HTTP sind verboten (Schicht 3). Der Authentifikator sendet dem Supplicant die „EAPRequest-Identität“, und dieser antwortet mit dem „EAPresponse-Paket“, das der Authentifikator an den Authentifizierungsserver weiterleitet. Der Authentifikator setzt den Port auf „autorisiert“, sobald der Authentifizierungsserver die Anfrage akzeptiert, und ermöglicht so regulären Verkehr. Der Supplicant sendet beim Abmelden eine EAP-Abmeldenachricht. Der Authentifikator setzt den Port auf „unautorisiert“, wodurch Nicht-EAP-Kommunikation unterbunden wird.
Dies wird für die Authentifizierung mit dem 802.1x-Protokoll unterstützt:
- INCA-Firmware 1.09.3.0 (November 2009).
- Alle Turbine-Firmware-Versionen.

Hackern immer einen Schritt voraus
Cybersicherheit ist ein wesentlicher Bestandteil des Geschäfts von Zenitel. Unsere Software wird regelmäßig auf ausnutzbare Sicherheitslücken geprüft. Diese Scans können Schwachstellen erkennen, bevor sie zu Problemen führen, und entsprechende Maßnahmen anbieten.
Da wir unsere eigene Software entwickeln, können wir bei Problemen Sicherheitsupdates installieren. Diese Updates beheben Sicherheitslücken und Probleme und verbessern die Benutzerfreundlichkeit und Leistung.
Unser Software-Lebenszyklusmanagement umfasst dies. Wir testen und warten unsere Software intern und extern. Wir beheben Schwachstellen und stellen eine neue Version unserer Software bereit, um unseren Kunden reaktionsschnelle Cybersicherheit zu bieten. Wir testen die neue Software und wiederholen den Vorgang, um sicherzustellen, dass sie zunehmend komplexeren Cyberangriffen standhält.

SSL/TLS (Verschlüsselung für TCP/IP
Transport Layer Security (TLS) und Secure Sockets Layer (SSL) sind kryptografische Technologien, die Netzwerksicherheit gewährleisten. [1] Verschiedene Protokolle werden beim Online-Surfen, E-Mail, Internet-Fax, Instant Messaging und Voice-over-IP (VoIP) verwendet. Websites können TLS nutzen, um die Server-Browser-Kommunikation zu sichern (Quelle: en.wikipedia.org/wiki/Transport Layer Security).
Zenitel führte SSL 0.9.8b im Jahr 2006 ein (da dies die aktuelle Version im Jahr 2006 war). Seitdem haben wir regelmäßig Verbesserungen implementiert, um die Privatsphäre und Datenintegrität Ihrer Computeranwendungen zu schützen. Hacker haben schon immer versucht, die Schwachstellen dieses Protokolls auszunutzen. SSL/TLS wird aktualisiert, um Schwachstellen zu beseitigen.
Unsere IP-Stationen verfügen über die neuesten OpenSSL-Versionen:

Verteidigungsfähigkeit – der Kern unseres Handelns
Wir sind davon überzeugt, dass strenge Cybersicherheitskontrollen von entscheidender Bedeutung sind, und wir arbeiten daran, das Bewusstsein für die Risiken sowie für die derzeit verfügbaren Best Practices und Schutzmechanismen zu schärfen.
Unsere Lösungen erfüllen die strengen IT-Anforderungen für unternehmenskritische Systeme. Dazu gehören hohe Verfügbarkeit, Zuverlässigkeit, Skalierbarkeit und Wartungsfähigkeit sowie ein angemessener Schutz gegen externe Bedrohungen und Angriffe.
Create My Zenitel account
Download technical documentation, receive automatic product updates, and use tools that allow you to easily collect and store product information and more.