Was ist Power over Ethernet?

Power over Ethernet (PoE) ist eine Technologie, die bestimmte Geräte, wie IP-Telefone, über Netzwerkkabel und nicht über herkömmliche Wechselstrom-Steckdosen mit Strom versorgt. Dadurch wird der Bedarf an mehreren Kabeln reduziert. Genießen Sie im Gegenzug eine weniger unübersichtliche Einrichtung und größere Flexibilität bei der Organisation Ihres Büroraums.

Heutzutage werden viele IP-Telefone mit „PoE“-Unterstützung – oder Power over Ethernet – geliefert, aber was bedeutet das eigentlich? Im Folgenden haben wir versucht, einige der wichtigsten Vorteile und Funktionen von PoE klar zu erklären. Auf diese Weise werden Sie vor dem Kauf umfassend informiert.

Warum sollte ich PoE anstelle von traditionellen Verkaufsstellen verwenden?

PoE hat neben der Reduzierung von Unordnung durch den Wegfall zusätzlicher Stromkabel weitere Vorteile. Es senkt die Installationskosten, da ein qualifizierter Elektriker, anders als bei Steckdosen, keine Netzwerkkabel installieren muss. Darüber hinaus kann PoE an eine unterbrechungsfreie Stromversorgung (USV) angeschlossen werden. Im Gegensatz zu einer Netzsteckdose können die Geräte bei einer USV im Falle eines Stromausfalls für eine kurze Zeit funktionieren.


Benötige ich neue Geräte?

Es ist sicherlich einfacher, einen PoE-Switch zu verwenden, um PoE-konforme Geräte mit Strom zu versorgen, aber es ist möglich, Ihre aktuelle Ausrüstung mit einem Gerät namens PoE-Injektor aufzurüsten. Ein PoE-Injektor verwendet eine separate Stromversorgung und wird an Ihren bestehenden Netzwerk-Switch angeschlossen. Er speist dann Strom in Ihre Ethernet-Kabel ein. Dadurch wird wiederum Power-over-Ethernet-Funktionalität bereitgestellt.

Diese beiden Geräte ermöglichen beide eine große Skalierbarkeit, da sie in der Größe und Komplexität erworben werden können, die Ihren individuellen Bedürfnissen entspricht. Sie können sowohl große, in einem Rack montierte Einheiten als auch Geräte mit einem einzigen Anschluss für einzelne Telefone oder Konferenzeinheiten erhalten.


Sind dafür spezielle Kabel erforderlich?

PoE kann über jedes Netzwerkkabel der Kat. 3 (Kategorie 3) betrieben werden. Der neuere PoE+-Standard erfordert Cat5 (Kategorie 5) oder neuer, um zu funktionieren.


Was ist PoE+?

Bei PoE+ handelt es sich um eine neuere Spezifikation, die eine höhere Leistung über das Netzwerkkabel ermöglicht, so dass auch komplexere Geräte mit Strom versorgt werden können. Die Spezifikation ist abwärtskompatibel, d.h. sie kann ohne Kompatibilitätsprobleme mit dem älteren PoE-Standard funktionieren.


Zu wissende Schlüsselbegriffe

UPS – Unterbrechungsfreie Stromversorgung
Eine unterbrechungsfreie Stromversorgung ist ein Gerät, das ein Gerät im Falle eines Stromausfalls kurzfristig mit Notstrom versorgen kann. Sie arbeitet sofort, so dass der Benutzer Zeit hat, das, woran er gerade arbeitet, entweder zu speichern oder abzuschalten. Sie kann auch ein ausreichend großes Fenster bieten, damit eine Hilfsstromquelle ihre Arbeit aufnehmen kann.

PoE-Schalter

Dies ist ein Netzwerk-Switch mit Power-over-Ethernet-Funktionalität. Er ermöglicht die direkte Verlegung von Netzwerkkabeln vom Switch zum PoE-Gerät.

PoE-Injektor

Ein an ein Netzteil angeschlossenes Gerät, das an einen Standard-Netzwerk-Switch angeschlossen wird. Es speist elektrische Energie in Ihre Netzwerkkabel ein.

Alles, was Sie über DECT wissen müssen

Bei so vielen neuen Begriffen, die auf dem Telekommunikationsmarkt im Umlauf sind, kann es schwierig sein, zu wissen, wo man anfangen soll. Wenn Sie sich für ein Büro-Tischtelefon entscheiden, haben Sie vielleicht mehr Fragen als Antworten. Eine der Fragen, die Sie vielleicht stellen, lautet: Was ist die DECT-Technologie? Machen Sie sich keine Sorgen, mit diesem Artikel sind Sie auf dem Laufenden. In diesem Artikel besprechen wir, was die DECT-Technologie ist und einige der wichtigsten Fragen rund um diese Technologie. So können Sie gut informierte Entscheidungen treffen, wenn Sie das perfekte Büro-Tischtelefon finden.

Was bedeutet DECT?

DECT (Digital Enhanced Cordless Telecommunications) ist ein Standard für die drahtlose Kommunikation, der definiert, wie ein Gerät, z.B. ein schnurloses Telefon, über eine bestimmte Frequenz eine Verbindung zu einer Basis herstellt. Die DECT-Technologie wurde ursprünglich in Europa entwickelt, wird aber heute weltweit unter einer kleinen Reihe von verschiedenen Namen und Frequenzen verwendet.

Wie funktioniert die DECT-Technologie?

DECT funktioniert über Funkfrequenzen, die der Technologie vorbehalten sind, in Europa normalerweise von 1880-1900 MHz. Es verbindet ein ‚Fixed Part‘, meist eine Telefon-Basisstation, mit einem ‚Portable Part‘ – in der Regel einem Handgerät.


Was sind die Vorteile der DECT-Technologie?

Die Schnurlosigkeit der DECT-Handsets bietet eine ausgezeichnete Mobilität, um sich an Ihrem Arbeitsplatz zu bewegen.

Mit der DECT-Technologie können Sie ein wesentlich hochwertigeres Sprachsignal senden. Dies ermöglicht die Verwendung von High Definition (HD) Sprache, die dem Zuhörer einen viel genaueren und klareren Klang bietet.


Was ist DECT 6.0?

DECT 6.0 ist die Bezeichnung für die US-Version von DECT. Sie arbeitet auf einer etwas höheren Frequenz, von 1920-1930 MHz.


Ist die DECT-Technologie sicher?

Im Gegensatz zu herkömmlichen analogen schnurgebundenen Telefonen, die wesentlich einfacher abzufangen und abzuhören sind, ist diese neuere Technologie viel sicherer. Es ist auch eine Verschlüsselung verfügbar, um den Datenschutz zu erhöhen. Frequenzsprung ist eine Option, mit der Sie sowohl Interferenzen vermeiden als auch die Möglichkeit des Abhörens durch Dritte verhindern können.


Was ist die GAP-Technologie?

GAP (Generic Access Profile) ist eine Interoperabilitätsanforderung, die in der Mehrzahl der DECT-Telefone vorhanden ist. Sie ermöglicht es jeder GAP-kompatiblen DECT-Basis, mit jedem GAP-kompatiblen DECT-Handgerät zu funktionieren, zumindest um Telefongespräche zu führen.

Angreifer kompromittierten Dutzende von Nachrichten-Websites im Rahmen einer Ransomware-Kampagne

Malware, die zum Herunterladen von WastedLocker in Zielnetzwerken verwendet wurde, wurde auf legalen Websites einer Muttergesellschaft gehostet, so Symantec.

Angreifer haben vor kurzem Dutzende von US-Zeitungswebsites desselben Mutterkonzerns kompromittiert und die Sites dazu benutzt, bösartigen Code zum Herunterladen von Lösegeld in Netzwerken von Zielorganisationen in mehreren Sektoren zu verbreiten.

Mehrere große US-Organisationen, die vor kurzem mit der Malware infiziert wurden, scheinen zunächst kompromittiert worden zu sein, als ihre Mitarbeiter eine der Nachrichten-Websites besuchten, sagte Symantec.

Der Sicherheitsanbieter hatte in der vergangenen Woche berichtet, dass er „SocGholish“, eine JavaScript-basierte Malware, die sich als Software-Update tarnt, in Netzwerken entdeckt hatte, die mindestens 31 großen Unternehmenskunden gehören. Eine in Russland ansässige Gruppe namens Evil Corp. verwendet die Malware als Teil einer Angriffssequenz, um eine neue Lösegeldforderung namens WastedLocker auf Zielnetzwerke herunterzuladen, hatte Symantec festgestellt.

Zu den Symantec-Kunden, die von der Kampagne betroffen sind, gehören 11 öffentlich gelistete Organisationen, darunter acht der Fortune-500-Liste.

Eine Vielzahl der Opfer sind im Fertigungssektor zu finden, obwohl auch Organisationen aus anderen Branchen betroffen waren, darunter Finanzdienstleistungen, Gesundheitswesen, Energie und Transport. In allen Fällen wurden die Angriffe entdeckt und gestoppt, bevor die Lösegeldforderungen eingesetzt wurden.

Hätten die Angriffe Erfolg gehabt, hätten die Opfer wahrscheinlich Millionen von Dollar an Ausfallzeiten und Schäden verloren. Die Angriffe hätten auch einen kaskadenartigen Effekt auf die US-Lieferkette haben können, sagte Symantec. „Das Endziel dieser Angriffe ist es, die IT-Infrastruktur der Opfer zu lahmzulegen, indem die meisten ihrer Computer und Server verschlüsselt werden, um ein Lösegeld in Millionenhöhe zu fordern“, sagte der Anbieter in seinem Bericht von letzter Woche.

Evil Corp. ist ein bekannter Bedrohungsakteur, der für Angriffe verantwortlich gemacht wird – einschließlich der Angriffe im Zusammenhang mit Dridex- und Zeus-Lösegeldproben -, die die Opfer kumuliert Hunderte von Millionen Dollar Schadenersatz gekostet haben. Ein US-Bundesgericht klagte im vergangenen Jahr zwei Mitglieder der Bande wegen Vorwürfen an, die im Zusammenhang mit ihren langjährigen kriminellen Kampagnen stehen. Beide sind nach wie vor auf freiem Fuß – einer von ihnen mit einer Belohnung von 5 Millionen US-Dollar auf seinen Kopf.

In seinem ersten Bericht (der diese Woche aktualisiert wurde) sagte Symantec, seine Forscher hätten mindestens 150 legitime, aber zuvor gehackte Websites entdeckt, die dazu benutzt wurden, SocGholish zu hosten und auf Systeme herunterzuladen, die den Besuchern dieser Websites gehören.

Nach Angaben des Anbieters ergaben die fortlaufenden Untersuchungen der Kampagne, dass Dutzende der kompromittierten Websites in Wirklichkeit Nachrichtenseiten einer Muttergesellschaft waren. Symantec informierte die Organisation über das Problem, und der bösartige Code wurde inzwischen entfernt. Die Tatsache, dass nicht weniger als 31 von Symantecs Unternehmenskunden von den Angriffen betroffen waren, deutet darauf hin, dass die gesamte WastedLocker-Kampagne von Evil Corp. sehr breit angelegt ist, stellte Symantec fest.

Die NCC-Gruppe, die auch die WastedLocker-Kampagne verfolgt hat, bezeichnete sie als zielgerichtet und begann im Mai 2020. Nach Angaben von Forschern sowohl von Symantec als auch von der NCC Group haben die Angreifer von Evil Corp. eine Kombination aus benutzerdefinierten Tools und legitimen Prozessen und Diensten eingesetzt, um die Lösegeldforderung zur Kommunikation mit Command-and-Control-Servern und zur seitlichen Bewegung in infizierten Netzwerken einzusetzen.

Zu den in der Kampagne verwendeten Tools gehören PowerShell-Skripts, das Windows Sysinternals-Tool PsExec und das Windows Management Instrumentation Command Line Utility (wmic dot exe), mit dem die Echtzeitüberwachung und das Scannen heruntergeladener Dateien deaktiviert wird.

Bei vielen der Angriffe haben die Bedrohungsakteure versucht, Windows Defender und die damit verbundenen Dienste zu deaktivieren, bevor sie die Lösegeld-Software einsetzen.