Cybersicherheitsrisiken direkt adressieren
Kommunikationssysteme zuverlässig schützen und betreiben
Netzzugriffe schaffen einen Mehrwert erhöhen jedoch auch Risiken. Je mehr Zugriff Mitarbeitende und Organisationen erhalten, desto größer wird die Angriffsfläche. Cybersicherheit ist daher entscheidend für eine sichere, stabile und widerstandsfähige digitale Umgebung. Jedes neue System, jede neue Software oder jeder neue Netzwerkdienst bringt potenzielle Schwachstellen mit sich. Ein pragmatischer Umgang mit Netzwerksicherheitsrisiken reduziert Gefahren und schafft Vorteile. Eine solide Cybersicherheits-Strategie und entsprechende Ressourcen sind dabei unerlässlich - denn präventive Maßnahmen erfordern deutlich weniger Aufwand, als die Folgen eines Cyberangriffs zu beheben.
Bei Zenitel setzen wir auf
Führungsstärke in puncto Cybersicherheit
Als führendes Unternehmen für integrierte sicherheitskritische Kommunikation erkennen wir die zunehmende Komplexität heutiger Cyberbedrohungen. Unsere Mission ist klar: Wir ermöglichen sichere, klare Kommunikation – ohne zusätzliche Komplexität. Cybersicherheit ist dabei zentraler Bestandteil unserer Produkt- und Unternehmensstrategie.

Mit Blick auf die Verteidigungsfähigkeit
Unser Engagement für Cybersicherheit
Unsere integrierten, typgeprüften und zertifizierten Produkte und Systeme für Kommunikation, Daten, Sicherheit und Unterhaltung gelten als die flexibelsten, zuverlässigsten und fortschrittlichsten Kommunikationssysteme auf dem Markt. Wir stellen regelmäßig Sicherheitsupdates für unsere Produkte bereit und informieren unsere Kunden in technischen Bulletins über kürzlich aufgetretene Risiken. Da wir die volle Kontrolle über unsere Soft- und Hardwareprodukte haben, können wir uns besser vor Cyber-Bedrohungen schützen. Bei Problemen bieten wir schnelle und kompetente Unterstützung.

Sichere Kommunikation über IP
IP-Netzwerke haben sich als bevorzugte Kommunikationstechnologie für neu implementierte Sicherheitssysteme etabliert. Zenitel hat in seinen IP-Sprechstellen eine Reihe erweiterter Netzwerk- und Sicherheitsfunktionen eingeführt, um den Einsatz von IP-Sicherheitsgeräten wie IP-Intercom und CCTV-Kameras zu optimieren.
Zu diesen neuen Funktionen gehören:
- Schutz vor unerwünschtem Zugriff
- Quality of Service (QoS) durch Verwaltung des Datenverkehrs
- Erhöhte Systemverfügbarkeit durch redundante LAN-Infrastruktur
- Kosteneffiziente Installation durch Bereitstellung gemeinsam genutzter Netzwerkverbindungen über den integrierten Datenswitch

Netzwerkzugriffskontrolle (IEEE 802.1X)
Die IP-Sprechstelle von Zenitel erfüllen den Standard IEEE802.1x für Netzwerksicherheit und Zugangskontrolle. IEEE 802.1X ist ein portbasierter Mechanismus zur Network Access Control (NAC) und stellt einen einzelnen, kontrollierten Zugangspunkt zum LAN sicher.
IEEE802.1x authentifiziert Geräte, die Zugang zu einem lokalen Netzwerk (LAN) anfordern, und ermöglicht oder blockiert die Punkt-zu-Punkt-Verbindung entsprechend der Sicherheitsrichtlinien. Bei den meisten 802.11-WLAN-Zugangspunkte kommt dabei EAP (Extensible Authentication Protocol) zum Einsatz. Wird ein neuer Client (Supplicant) erkannt, setzt der Switch-Port (Authentifikator) den Anschluss zunächst in den Status „nicht autorisiert“, bis die Authentifizierung erfolgreich abschlossen ist.
Es ist ausschließlich 802.1X-Datenverkehr zulässig; anderer Netzwerkverkehr wie DHCP und HTTP (Layer 3) wird zunächst blockiert. Der Authentifikator sendet dem Supplicant eine „EAP-Request-Identität“, worauf dieser mit einem „EAP-Response-Paket“ antwortet. Diese Authentifizierungsdaten werden vom Authenticator an den Authentifizierungsserver weitergeleitet. Wird die Anfrage akzeptiert, schaltet der Authenticator den Port in den Status „autorisiert“ und normaler Netzwerkverkehr wird freigegeben. Beim Abmelden sendet der Supplicant ein EAP-Logoff-Signal, woraufhin der Authenticator den Port wieder in den Status "nicht autorisiert" versetzt und Nicht-EAP-Verkehr blockiert.
Dies wird für die Authentifizierung mit dem 802.1x-Protokoll unterstützt:
- INCA-Firmware 1.09.3.0 (November 2009).
- Alle Turbine-Firmware-Versionen.

Hackern immer einen Schritt voraus
Cybersicherheit ist ein wesentlicher Bestandteil des Geschäfts von Zenitel. Unsere Software wird regelmäßig auf ausnutzbare Sicherheitslücken geprüft. Diese Scans können Schwachstellen erkennen, bevor sie zu Problemen führen, und entsprechende Maßnahmen anbieten.
Da wir unsere eigene Software entwickeln, können wir bei Problemen Sicherheitsupdates installieren. Diese Updates beheben Sicherheitslücken und Probleme und verbessern die Benutzerfreundlichkeit und Leistung.
Unser Software-Lifecycle-Management umfasst kontinuierliche Sicherheitsmaßnahmen. Wir testen und warten unsere Software fortlaufend - intern und extern, identifizieren und beheben Sicherheitslücken und stellen aktualisierte Softwareversionen bereit, um unseren Kunden reaktive und zuverlässige Cybersicherheit zu gewährleisten. Jede neue Version wird sorgfältig geprüft, bevor der Prozess wiederholt wird, damit unsere Software auch zunehmend komplexen Cyberangriffen standhält.

SSL/TLS (Verschlüsselung für TCP/IP)
Transport Layer Security (TLS) und Secure Sockets Layer (SSL) sind kryptografische Technologien, die Netzwerksicherheit gewährleisten. [1] Verschiedene Protokolle werden beim Online-Surfen, E-Mail, Internet-Fax, Instant Messaging und Voice-over-IP (VoIP) verwendet. Websites können TLS nutzen, um die Server-Browser-Kommunikation zu sichern (Quelle: en.wikipedia.org/wiki/Transport Layer Security).
Zenitel setzte bereits 2006 SSL 0.9.8b ein, die zu diesem Zeitpunkt aktuelle Version. Seitdem haben wir die Verschlüsselung kontinuierlich weiterentwickelt, um Datenschutz und Datenintegrität von Anwendungen zuverlässig zu unterstützen. Da Angreifer fortlaufend versuchen, bekannte Schwachstellen auszunutzen, werden SSL/TLS-Mechanismen regelmäßig aktualisiert, um Sicherheitslücken zu schließen und den Schutz vor modernen Bedrohungen dauerhaft sicherzustellen.
Unsere IP-Stationen verfügen über die neuesten OpenSSL-Versionen.

Verteidigungsfähigkeit – als Grundprinzip
Wir sind davon überzeugt, dass strenge Cybersicherheitskontrollen unerlässlich sind. Daher arbeiten wir kontinuierlich daran, das Bewusstsein für Risiken zu schärfen und über bewährte Verfahren sowie verfügbare Schutzmechanismen zu informieren.
Unsere Lösungen erfüllen strenge IT-Anforderungen für systemkritische Anwendungen. Dazu zählen hohe Verfügbarkeit, Zuverlässigkeit, Skalierbarkeit und Wartungsfreundlichkeit sowie ein wirksamer Schutz vor externen Bedrohungen und Angriffe.
Mein Zenitel-Konto erstellen
Laden Sie technische Dokumente herunter, erhalten Sie automatische Produktaktualisierungen und verwenden Sie Tools, mit denen Sie Produktinformationen und mehr einfach erfassen und speichern können.
