Sennheiser DECT headsets: immuun voor passief afluisteren, fraude en imitatie van basisstation

Sennheiser DECT headsets: immuun voor passief afluisteren, fraude en imitatie van basisstation

10-02-2016ENWhitepaper
Voeg de whitepaper toe aan Mijn lijsten
U moet ingelogd zijn om een whitepaper aan uw favorieten toe te voegen. Login of registreer u als Marqit member.

Dit document richt zich op de veiligheid van Sennheiser DECT Contact Center and Office (CC&O) headsets. Het legt onder andere uit dat een indringer de veiligheid van een DECT-systeem alleen in gevaar kan brengen wanneer hij toegang heeft tot de data die wordt uitgewisseld tussen de headset en het basisstation wanneer deze met elkaar in contact staan, ook wel pairing genoemd. Het beschermen van het pairing-proces tegen ongeautoriseerde toegang is daarom één van de belangrijkste eigenschappen van een veilig draadloos communicatiesysteem.

Bij Sennheiser apparaten is pairing alleen mogelijk wanneer de headset fysiek is aangesloten op het basisstation. Hierdoor is het voor een mogelijke indringer op geen enkele manier mogelijk om pairing-data draadloos te onderscheppen of berekenen.

Samen met de toegevoegde veiligheidslagen die worden geboden door het standaard DECT protocol, zorgt het fysieke pairing ervoor dat Sennheiser DECT apparaten enorm veilig zijn. In feite zijn deze apparaten immuun voor de veelvoorkomende bedreigingen waar draadloze systemen mee kampen, namelijk passief afluisteren, het imiteren van het basisstation en fraude.

Registratie vereist
My Marqit

Registreer je gratis voor de volgende voordelen:

  • Kosteloos toegang tot alle informatie
  • Onbeperkt downloaden van whitepapers
  • Altijd up-to-date via de Marqit nieuwsbrieven
E-mailadres
Wachtwoord
Wachtwoord [vergeten?]