Callback


Rückruf

1)

Verfahren, bei dem ein RAS-System nach einem Anruf von außerhalb und erfolgter Authentifizierung des Anrufers mittels der übermittelten Rufnummer die Verbindung beendet und einen Rückruf auslöst. Die Nummer des Anrufers muss im RAS-Zugang als berechtigt hinterlegt sein. Das verwendete Wählnetz muss die Übermittlung der Rufnummer des Rufers als Dienstmerkmal unterstützen (z.B. CLIP bei Euro-ISDN).

2)

Callbacks sind außerdem eine Methode, die in asynchronen Client-Server-Programmen verwendet wird. Während bei synchronen Aufrufen der Aufrufer eines Dienstes wartet, bis dieser beendet ist, erfolgt bei asynchronen Systemen nur eine Beauftragung, die Erbringung wird aber nicht abgewartet. Soll trotzdem eine Rückmeldung vom Server zum beauftragenden Client erfolgen, kommen Callbacks ins Spiel. Dies sind Prozeduren oder Objekte und Methoden des Clients, die vom Server zur Rückkommunikation aufgerufen werden.

3)

Auch CTI-Systeme haben zum Teil Callback-Funktionen. Dabei werden zyklisch zu einer Verbindungsanforderung (vom Kunden oder vom Callcenter-Agent) Outbound Calls generiert, bis eine Verbindung zu Stande kommt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Missbrauch privilegierter Accounts verhindern (3) [21.09.2020]

IT-Administratoren genießen in der Regel das volle Vertrauen ihrer Vorgesetzten und auch der Mitarbeiter ihrer Organisation. Das muss auch so sein, denn bekanntermaßen haben Personen mit Systemadministrationsrechten Zugriff auf praktisch alle Informationen und Daten, die auf den von ihnen verwalteten Systemen gespeichert sind. Nun sind etliche Sicherheitsvorfälle der vergangenen Jahre gerade auf den Missbrauch solch privilegierter Zugänge zurückzuführen. Ein belastbares IT-Sicherheitskonzept muss diese Problematik berücksichtigen und Maßnahmen für eine sichere IT-Administration sicherstellen. Im dritten Teil des Workshops stellen wir nach einem kurzen Blick auf Privileged Access Management im AD einige Werkzeuge für die Überwachung administrativer Zugriffe vor. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]