Mai 25

Microsoft Azure Sentinel – intelligente Sicherheitsanalysen für Ihr gesamtes Unternehmen

In der heutigen Zeit der sehr stark verwobenen Infrastruktur über den gesamten Planeten wird es immer schwieriger, Kontrolle über das Internet und vor allem über das eigene Unternehmen hinsichtlich Bedrohungen von außen zu haben. Die Angriffe werden immer komplexer und intelligenter, dank AI und anderer Methoden wie Machine Learning. Sie werden immer raffinierter und stellen eine tatsächliche Bedrohung für Unternehmen da.

Die Messlatte für SecOps-Teams ist viel höher als noch vor einigen Jahren, und es ist nicht abzusehen, dass diese niedriger werden wird. Es fehlen laut Statistiken bis 2021 etwa 3,5 Mio. Sicherheitsexperten und dies vereinfacht die Herausforderungen der Sicherheitsteams in Unternehmen nicht. Täglich wird diese Flotte an Experten und Technikern von einer riesigen Anzahl an Warnungen überflutet, und sie müssen viel zu viel Zeit damit verbringen, diese zu analysieren und Lösungen zu suchen.

Aus diesem Grund hat Microsoft das Thema SIEM (Securtiy Information and Event Management) gründlich überdacht und stark weiterentwickelt. Es ist Cloud-nativ basierend mit Konnektoren und arbeitet mit künstlicher Intelligenz: Microsoft Azure Sentinel, ist der Name dieses Tools. Mit Azure Sentinel werden alle Informationen des Unternehmens inkl. Verbindungen zu anderen Services bzw. Hersteller, auch nicht Microsoft Services, denkbar einfach gesammelt und mit künstlicher Intelligenz ausgewertet. Dies stellt sicher, dass echte Bedrohungen schnell erkannt werden.

Viele Kunden verwenden O365 und / oder Azure und stellen Ihre Sicherheits- und Compliance Richtlinien in diesen dar. Dies ist ein großer Vorteil zu anderen Services da Sie Ihre Richtlinien und Aktivitäten nicht über Ihre Infrastruktur hinaus an Drittanbieter abgeben müssen. In diesem Fall ist das alles innerhalb der Grenzen eines einzigen Cloudanbieters möglich.

Auch Sicherheitsexperten sind davon angetan, so meint Andrew Winkelmann, Global Security Consulting Practice Lead, Accenture dazu: „Microsoft Azure Sentinel ermöglicht es uns, die Herausforderungen an die SIEM-Umgebung für unsere Kunden besser zu bewältigen. Dazu bietet es eine einfache Lösung für die Aufbewahrung der Daten und mögliche Einschränkungen durch die DSGVO.“

Ein weiters Beispiel zum denkbar einfachen Untersuchen und Ermitteln auffälliger Aktivitäten: Dank KI und der grafischen Untersuchung, kostet es erheblich weniger Zeit, das Ausmaß und die Auswirkungen zu verstehen.

Wenn Sie mehr zu Microsofts SIEM Lösung wissen möchten, kontaktieren Sie uns einfach über uns Kontaktformular hier.

Mai 18

Jetzt kostenfreie Security Workshops besuchen

Die Microsoft Security Immersion Experience Workshops (SIE) bringen Ihnen einen guten Überblick über die Security Möglichkeiten in Office 365 und Azure. In Zusammenarbeit mit Microsoft bieten wir laufend diese Workshops an.

Aber wann macht es überhaupt Sinn, einen der kostenfreien Workshops zu besuchen. Für wen ist er geeignet und wer sollte eher einen maßgeschneiderten Workshop buchen?

Die Themen die in einem SIE behandelt werden können, reichen vom Schutz der User-Accounts (MFA) über Phishing- und Virenschutz (Threat Protection) hin zum Informationsschutz (Data Loss Prevention und Information Protection). So vielfältig wie die Anforderungen am Markt aktuell sind, so facettenreich kann eben auch dieser Workshop gestaltet werden.

Die tatsächliche Vorbereitung solcher Projekte kann ja mehrere Wochen und Monate dauern, um auch wirklich an das Unternehmen angepasst zu sein. Daher können die Themen in diesem 2-stündigen Workshop nur gestreift werden.

Wer also mit den Security Themen in Microsoft Office365 und Azure noch nichts zu tun hatte, der wird bei einem SIE einen guten Überblick erhalten was möglich ist und kann daraus die ersten Umsetzungsmöglichkeiten für das eigene Unternehmen ableiten.

Wer mit einzelnen Themen schon vertraut ist, kann dies vorab an uns kommunizieren, damit die Besucher eines SIE aufeinander abgestimmt werden können und für alle Teilnehmer eine interessante Veranstaltung entsteht.

Aktuell gibt es wieder einige (virtuelle) SIE Workshops von uns, die Sie besuchen können – melden Sie sich daher rasch an:

27.05.2020 Discover Security 1:many mit ShareVision https://lnkd.in/eevxcYY

24.06.2020 Discover Security 1:many mit ShareVision https://lnkd.in/e-bfkMr

Apr 20

Intune: Fragen, Fehler und Irrtümer

Troubleshooting in Intune ist oft gar nicht so leicht und gerade am Anfang weiß man oft nicht, wo man überhaupt nach Fehlermeldungen suchen soll… am Gerät? In Intune? IN Azure? Ist es überhaupt schon synchronisiert?

Ein gutes Beispiel dafür ist einer der ersten Fehler, in die man überhaupt laufen kann:

1. Das Gerät ist registriert, aber es gibt keine Daten, Richtlinien werden nicht angewendet:

Der Benutzer registriert sein Gerät in Intune, es erscheint kein Fehler, und dennoch: keine Einstellung von Intune greift, das Gerät wird nie gesynched oder bewertet. In Azure AD bzw. Intune erscheint das Gerät normal, ohne weitere Informationen oder Fehler.

Problem: der Benutzer hat keine Lizenz zugeordnet.

Workaround: Lizenz zuteilen

Lösung: man kann einerseits Lizenzen anhand einer AAD Gruppenzugehörigkeit zuweisen sowie in Intune mit Conditional Access das Enrollment für Benutzer ohne Lizenz blockieren.

2. Die Richtlinie wurde geändert, aber es gibt am Gerät keine Änderung:

Problem: Änderungen und Updates zu App Protection Richtlinien können bis zu 8 Stunden brauchen um wirksam zu werden.

Workaround: Der Benutzer kann sich aus der App ausloggen und wieder einloggen um einen Sync zu erzwingen.

3. Kann man Geräte gruppieren, um Richtlinien anzuwenden?

In Intune liegt der Fokus auf dem Benutzer und man kann diesen durch Gruppenzugehörigkeit steuern. Manchmal ist das aber nicht ausreichend, wenn zum Beispiel ein Benutzer mehrere Geräte hat und diese für unterschiedliche Rollen konfiguriert werden sollen.

Problem: Gruppierung der Geräte ist nicht vorgesehen

Workaround: man kann unterschiedliche Kategorie Tags erstellen und dynamische Gruppen, basierend auf diesen Tags. Wenn man dann das Gerät registriert, muss man manuell den richtigen Kategorie Tag zuweisen, um unterschiedliche Profile pushen zu können.

4. Warum wird mein Netzwerkdrucker nicht von Intune verwaltet?

Obwohl der Netzwerkdrucker in Intune angelegt ist, wird er nicht auf den Clients eingerichtet.

Problem: Der Printserver muss mindestens ein Server 2012 sein, damit die Drucker über Intune zugeteilt werden können.

5. Die Sicherheits Richtlinien im Azure Portal können nicht konfiguriert werden.

Problem: fehlende Berechtigung

Lösung: folgende Rollen haben Zugriff im Azure Portal: Globaler Administator, Owner oder Contributor

6. Benutzer fehlen in App Protection Policy Reports

Im Report in der Admin Console werden neu hinzugefügte Benutzer nicht angezeigt

Problem: es kann bis zu 24 Stunden dauern, bis ein Report zu einem neu hinzugefügten Benutzer erstellt wird.

7. Fehlermeldung: “Device already has an email profile installed”

Wenn Benutzer bereits ein Emailprofil eingerichtet haben bevor sie das Gerät in Intune einbinden (oder Office 365 MDM), gibt es Probleme beim automatischen Einbinden über das Intune Profil:

  • In iOS wird das doppelte Emailprofil anhand des Hostnamens und der Emailadresse erkannt. Das vom Benutzer erstellte Emailprofil blockiert die Verteilung  des durch Intune verwalteten Profils. Das ist ein weit verbreitetes Problem, weil iOS Benutzer meist erst das Emailprofil erstellen und dann erst Intune ausrollen. Die Company Portal App gibt in dem Fall die Meldung zurück, dass der Benutzer nicht compliant ist und fordert den Benutzer auf, das Emailprofil zu entfernen
  • Auch in Windows wird das bereits vorhandene Emailprofil anhand des Hostnamens und der Emailadresse erkannt. Intune überschreibt das bereits existierende, vom Benutzer angelegte, Profil.
  • Samsung Knox Standard reagiert wie Windows, identifiziert das Profil aber nicht anhand des Hostnamens. Zusätzlich wird jede spätere Änderung durch den Benutzer jedes Mal wieder vom Intune Profil überschrieben.

Mehr zum Thema Intune, Bitlocker und GPO´s finden Sie demnächst auf diesem Blog!

Apr 06

Digitale Transformation am Beispiel meines Urlaubs

Mein letzter Urlaub führte mich in die wunderschöne Toskana – kaum mehr vorstellbar seit der Coronaviruskrise. Ich kann mich noch an die schwärmerischen Erzählungen meiner Mutter erinnern, wie wunderbar es dort ist. Meine Frau und ich hatten dort eine wunderbare Zeit, aber unser Erlebnis war ein ganz anderes. Ein Beispiel für die digitale Veränderung!

Als meine Mutter in den 80ern in die Toskana reiste, war die Planung vorab mit gekauften Reiseführer abgeschlossen und der Urlaub war von der An- bis zur Abfahrt durchgeplant. Wann, wo, was besichtigt wird, war klar, Überraschungen waren keine zu erwarten.

Als meine Frau und ich letzten Sommer unser Quartier bezogen hatten, setzten wir uns auf die Veranda, zückten unsere Mobiles und ließen uns online auf verschiedene Hotspots in der Nähe hinweisen. Ich suchte via Google vornehmlich nach Burgen und guten Restaurants (ganz schwer zu finden! ;-)) meine Frau via Facebook und Pinterest nach „Geheim“ Tipps.

Wirklich „geheim“ ist ja nichts mehr. Alles hat eine Google Bewertung und jedes noch so versteckte Eck kann so gefunden werden. Klar, wir waren in Siena und Florenz, aber die beeindruckenden Orte Bolsena, Vallombrosa und viele andere waren ein Ergebnis der lokalen, digitalen Suche.

Diese Möglichkeiten ändern nicht nur das Erlebnis für den Urlaubenden, sonder auch ganz massiv das Touristen-Erlebnis der dort Ansässigen! An jeder Ecke können plötzlich „Fremde“ auftauchen und sich erkundigen, interessieren – stören. Für den Urlaubenden heißt dies aber auch – mehr denn je, finde ich – Rücksicht zu nehmen und mit einer neuen Erwartungshaltung an diese Orte zu reisen.

Es ist nicht „eh klar“, dass dort meine Sprache gesprochen wird, es ist nicht einmal „eh klar“, dass dort englisch gesprochen wird. Wer sich auf so eine Reise begibt, muss auch die Landessprache zumindest rudimentär beherrschen.

Und nicht anders verhält es sich mit der digitalen Transformation im Office. Es werden durchaus neue Möglichkeiten damit eröffnet, aber jeder der Teilnehmenden muss sich verändern, um die Reise zu genießen. 🙂

Mrz 23

Was ist Microsoft Teams Direct Routing – Teil 2

Im vorigen Beitrag wurde allgemein erklärt, wie Teams die digitale Zusammenarbeit ermöglicht und viele analoge Arbeiten digitalisiert hat. Diese einfache Methode mit zentraler Verwaltung, abgesichert durch Microsoft Security Maßnahmen, ist der Microsoft Cloud geschuldet, welche auch die Telefonie mit Microsoft Teams ermöglicht.

Microsoft hat mit dem Phone System zwei Möglichkeiten, um die Anbindung von lokalen SIP Trunks zu gewährleisten. Wie hier zu sehen ist, kann ein Microsoft Calling Plan (nicht in Österreich erhältlich) oder ein SBC (Session Border Controller) verwendet werden.


Anbei noch ein weiterer Vergleich der beiden Möglichkeiten:

Ein Calling Plan ermöglicht den direkten Kauf von Sprachminuten (National und / oder International) direkt über die Microsoft O365 Oberfläche. Diese bietet mir auch gleich Telefonnummern, welche den Benutzern sofort zugewiesen werden können.

Nachdem wir in Österreich aus rechtlichen Gründen die Calling Plans von Microsoft nicht verwenden können, widmen wir uns hier ausschließlich dem Thema SBC.

Die Anbindung über einen SBC beinhaltet folgende Vorteile:

Wie man am Bild erkennt, haben Sie die Möglichkeit, einen SIP Trunk eines lokalen Anbieters einzubinden, zu welchem ich schon Vertrauen und/oder einen laufenden SIP Trunk habe. Weiters ist dies eine tolle Möglichkeit, Teams Telefonie in Ländern zu nutzen, wo keine Calling Plans vorhanden sind (wie z.B. in Österreich und der Schweiz).

SBCs können jedoch nicht nur in solchen Ländern verwendet werden, in denen es keine Calling Plans gibt. Sollte z.B. in dem Land, in dem Sie den SBC haben, in Zukunft Calling Plans verfügbar sein, können Sie diese einfach für Hochverfügbarkeitsszenarien aktivieren oder den SBC nur national nutzen, und in anderen Standorten (z.B. in Deutschland oder den USA) mit den dortigen Calling Plans kombinieren.

Hier nochmals veranschaulicht, die beiden Möglichkeiten:

Bzw. die Co-Existenz:

SBCs sind auch eine perfekte Wahl, um bestehende Telefonanlagen (PBX) an MS Teams anzubinden.

Sie sehen, mit welch einfachen Technologien seitens Microsoft es möglich ist, das „Collaboration“ Tool „MS Teams“ in eine vollwertige Telefonanlage in der Cloud zu verwandeln. Im nächsten Teil sehen wir uns die Funktionen dieser Telefonanlage in der Cloud namens MS Teams etwas genauer an – stay tuned.

Mrz 13

So geht Homeoffice – Teil 1: Offene Teams-Meetings („Meet now“)

Bei all meinen Teams-Schulungen und Workshops hatte ich noch nie eine praktische Anwendung für die Meet-Now Funktion in Microsoft Teams gefunden. Danke Corona und Home-Office hat sich das geändert!

Ich sehe Meet-Now als „den Gang“, „die Kaffeemaschine“, als den Drive-by-Chatroom. Wann immer ich Zeit habe, um für meine Kollegen ansprechbar zu sein, starte ich in unserem Team Kanal ein offenes Meeting (oder joine dem laufenden) und jeder der gerade etwas braucht, oder einfach nur mal kurz schauen möchte, wie es läuft, kommt vorbei, kann schnell plaudern und dann wieder weiterarbeiten. So kann der soziale Kontakt auch in Zeiten von Homeoffice leicht passieren, ohne das Gefühl zu haben, den anderen zu stören 🙂

Mrz 02

Intune Conditional Access – sicher zugreifen auf Office 365

Ist Office 365 denn nicht ohnehin abgesichert? Wozu zusätzlich Conditional Access und MFA?

Früher wurden richtige Festungen gebaut, mit VPN und Firewalls gesichert, aber in Zeiten der Cloud bringen diese klassischen Sicherheitsmechnismen nicht mehr die nötige Absicherung, da ja auch die Daten und Apps nicht mehr vor Ort liegen.

Jedes Unternehmen, das seine Mails oder andere Daten in die Office 365 Cloud bringt, sollte diese auch mit Enterprise Mobility + Security schützen.

Der Conditional Access, zu Deutsch „bedingter Zugriff“, ist eine Maßnahme zum Schutz unternehmensinterner Dienste oder Ressourcen durch die Steuerung des Zugriffs auf diese. Die Authentifizierung wird abhängig vom Dienst, der erreicht werden soll, um zusätzliche Schritte erweitert. So lassen sich Conditional Access-Richtlinien vereinfacht als „wenn, dann…“-Aussagen beschreiben.

Folgende Kriterien könnten in eine solche Bedingung einfließen:

  • Die Identität, mit der man sich anmelden möchte.
  • Der Standort, von dem die Anmeldung durchgeführt wird.
  • Das Gerät und dessen Zustand.
  • Die Anwendung, durch die man sich anmeldet.

Eine Richtlinie mit Bedingung könnte so aussehen: „Wenn ein Nutzer auf SharePoint Online zugreifen möchte, dann muss dieser eine Multi-Faktor-Authentifizierung durchführen, falls die Anmeldung nicht vom Firmenstandort (also von der eigenen öffentlichen IP-Adresse) durchgeführt wird.“

Diese Konfiguration würde bewirken, dass Benutzern, welche den Internetanschluss im Unternehmen nutzen, keine MFA-Aufforderung gesendet wird. Lediglich Anmeldungen von anderen öffentlichen IP-Adressen benötigen einen zweiten Faktor zur erfolgreichen Authentifizierung.

Azure Premium Plan 1 wird benötigt, um alle Conditional Access Features verwenden zu können.

Mit Azure Premium Plan 2 kann man zusätzlich noch Risk-Based Conditional Access verwenden. Das bedeutet, dass das aktuelle Anmelderisiko des jeweiligen Nutzers bewertet wird.

Das Anmelderisiko wird für jeden Nutzer bei jeder Anmeldung berechnet – gestützt durch Machine Learning als Teil von Azure Identity Protection. Das System lernt bei jeder Authentifizierung dazu. „Von wo agiert der Nutzer normalerweise?“ oder „welche Dienste nutzt er normalerweise?“ – aus diesem Nutzungsverhalten wird ein typisches Muster erstellt. Weicht eine Anmeldung von dieser gelernten Norm ab, ist das Risiko für diese Anmeldung dementsprechend höher.

  •   verdächtige IP-Adressen, von denen wiederholt fehlgeschlagene Anmeldungen durchgeführt wurden
  • unbekannte Standorte, von denen normalerweise keine Anmeldung erfolgt
  • „Impossible Travel“, also mehrere Anmeldungen von verschiedenen Orten, die aufgrund der Entfernung zwischen den Orten nicht möglich sind

Führt man all das zusammen, könnte so eine beispielhafte Richtlinie aussehen: „Wenn sich ein Nutzer innerhalb kurzer Zeit von zwei weit entfernten Standorten anmeldet, dann blockiere den Zugriff und gib diesen erst frei, sobald eine Anmeldung von einem bekannten Standort inklusive MFA durchgeführt wird.

Um den Einstieg in Conditional Access zu erleichtern und die Anwender mit den Auswirkungen vertraut zu machen, ist es natürlich möglich, den bedingten Zugriff ohne Risikobasierung einzuführen und im Anschluss auf Risk-based Access Control aufzustocken, sollten diese Features gewünscht sein. Ein weiterer Vorteil: Conditional Access ist bereits in Azure AD Premium P1 enthalten, während die Risikobewertung eine P2-Lizenz voraussetzt.

Um auf das Bild vom Anfang zurückzukommen: Conditional Access ist also keine starre Mauer um die schützenswerten Daten, sondern das Security-Team, das immer und überall die Personen und deren Ausweise kontrolliert.

Feb 24

MFA, aber richtig!

Multi-Faktor Authentifizierung (MFA) ist ein heißes Thema derzeit, aber wie geht man damit richtig um?

MFA auszurollen macht uns Microsoft ganz einfach. Ein paar Klicks im Azure AD und schon ist MFA aktiviert. Nach den ersten größeren Projekten weiß man jedoch, daß dies nicht zum Ziel führt und nicht einmal in die Kategorie „nice try“ fällt.

Der erste Stolperstein, der gerne liebevoll umarmt wird, ist die Auswahl der möglichen Authentifizierungsmethoden. Die Authenticator App am Handy ist da verlockend, bietet sie doch maximalen Komfort für den EndUser. Doch haben alle User ein Smartphone? Achso, die User ohne Smartphone brauchen gar kein MFA? Damit wird das erste Einfalltor mit Leuchtreklame angezeigt. Und dass die Kette nur so stark ist, wie das schwächste Glied, ist auch keine Neuigkeit.

MFA muss im ganzen Unternehmen so konzipiert sein, dass die User darauf vertrauen, nicht dadurch aufgehalten werden und keine Ausnahmen nötig sind.

Keine Ausnahmen? Wie soll denn das mit Service Accounts funktionieren? Dank Conditional Access können Ausnahmen so gebaut werden, dass sie wirklich nur für den Sonderfall gelten und nicht anders ausgenutzt werden können.

Conditional Access (ab Azure Active Directory P1 verfügbar) ist ja ohnehin die Wunderwaffe, um die Balance zwischen Security und Seckier-I-di zu halten. So kann nämlich auch für handy- und telefonlose Mitarbeiter im Unternehmen leicht eine Lösung geschaffen werden, ohne die Sicherheit zu untergraben.

Nehmen Sie sich also auch bei einem scheinbar leichten Projekt wie MFA am Anfang Zeit und die Expertise eines erfahrenen Dienstleisters zur Seite. Alle Beteiligten werden es Ihnen danken! 🙂

Feb 13

Festnetz telefonieren mit Microsoft Teams

Oder: was ist Direct Routing?

Cloud Telefonie ist in der heutigen Zeit vielen ein Begriff, doch wie funktioniert sie und wie kann man sich die Telefonie über die Cloud vorstellen? Das schauen wir uns in diesem Beitrag an.

Digitale Telefonie ist schon seit Jahren Standard und hat die analoge Telefonie abgelöst. Mit Einzug von Skype For Business und anderen Kommunikationsprogrammen bekam auch der digitale Austausch und das digitale Zusammenarbeiten ein Update. Jedoch fehlte diesen Programmen eine gemeinsame Fläche mit Zentraler Verwaltung, welche simpel und sicher von allen Endpunkten des Internets erreichbar war. Mit Microsoft Teams bringt Microsoft eine Applikation welches dies basierend auf der Microsoft Cloud vereint. Das ermöglicht ein nahtloses gemeinsames Arbeiten aus allen Teilen der Welt, ohne den Fokus zu verlieren. In diesem Werkzeug, welches für Teamzusammenarbeit entwickelt wurde, ist ein wichtige Bereich die Telefonie mit Kunden oder Kollegen.

Die einfachste Methode der Telefonie ist der Teams – zu – Teams Anruf, welcher von anderen Services bekannt ist, in der Cloud bleibt und eine hervorragende Möglichkeit für Kollegen bietet, um direkt zu reden oder Meetings in Teams abzuhalten.

Nachdem Teams alle Möglichkeiten der Zusammenarbeit digitalisiert fehlt noch der letzte Punkt: die „klassische“ Telefon mit externen Kontakten und Kunden, die eine Festnetz oder Mobilnummer haben und kein Teams verwenden.

Hiermit kommen wir zu Microsoft Teams Direct Routing. Microsoft Teams wird dabei mit dem Microsoft Phone System, welches über eine Lizenz aktiviert wird, verbunden und hat die Möglichkeit nun als Cloud Telefonanlage (PBX) nach außen zu fungieren. Um in Österreich diese Telefonie mit einem lokalen SIP Provider zu ermöglichen wird ein Session Boarder Controller, auch SBC genannt, benötigt. Dieser Router und stellt die Verbindung zwischen dem Microsoft Phone System und dem lokalen SIP Provider her.

Weitere Möglichkeiten und ein tieferer Einblick folgt im Teil 2.

Okt 28

Teams Direct Routing & „Anynode“ SBC

Digitale Telefonie ist ein Standard welcher in vielen Teilen auf der Welt verwendet wird. Mit Microsoft Teams und den Lösungen welche sie in der Cloud anbieten ist Telefonie in der Cloud ein neuer Standard welcher hiermit Einzug erhält.

Mit dem Teams Direct Routing ist es möglich eine Verbindung zwischen dem Phone System von Microsoft und einem SIP Trunk herzustellen. Dies ermöglicht eine tolle Integration Telefonie in Teams zu integrieren, sowohl am Client als auch am Mobiltelefon oder Tablet. Damit das Phone System und der Sip-Trunk miteinader fungieren können ist ein SBC notwendig.

Der Session Border Controller von Anynode ist eine Softwarelösung welche genau diese Brücke, und noch vieles mehr, bildet. Eingesetzt werden Port und Adressinformationen. Weiters bietet der SBC mehr Sicherheit, ermöglicht Routingentscheiden und führt Rufnummernmanipulationen durch.

Ein weiterer Vorteil: Mit Direct Routing ist es nahezu möglich jede Telefonieleitung sowie PBX-Geräte von Drittanbietern zu verwenden. In unserer Tests war es simpel und schnell möglich SIP Anbieter wie NFON, Massresponse….etc. anzubinden und erfolgreiche Telefonie in unseren Teams Clients zu ermöglichen.



1 2 3 6