Focus IT-Sicherheit

VoIP-Sicherheit: So geht‘s

Uhr | Aktualisiert
von Christophe Beaud, CEO, Peoplefone

Neben den Vorteilen, die VoIP mit sich bringt, sollten sich Unternehmen auch mit dem Schutz ihrer Telefonanlage ­beschäftigen. Bezüglich der Sicherheit unterscheidet sich die VoIP-Telefonie von der klassischen Telefonie, aber mit ­entsprechenden ­Vorkehrungen können Unternehmen diese gewährleisten.

Christophe Beaud, CEO, Peoplefone (Source: Peoplefone)
Christophe Beaud, CEO, Peoplefone (Source: Peoplefone)

Viele Unternehmen haben die Ablösung der ISDN-Telefonie durch die moderne VoIP-Telefonie mittlerweile vollzogen und nutzen die Vorteile der neuen Technologie bereits. Ein Aspekt, der im Zusammenhang mit VoIP immer wieder diskutiert wird, ist die Sicherheit. Ist VoIP ein Sicherheitsrisiko? Eines vorweg: Mit dem Aufkommen von neuen Technologien, digitalen Services und der Vernetzung wird das Thema Cybersecurity immer wichtiger. Die VoIP-Telefonie muss dabei genauso wie die restliche IT-Infrastruktur geschützt werden. Wenn Unternehmen die nötigen Grundsätze beachten und ein paar Vorkehrungen treffen, ist der Schutz der VoIP-Anlage aber machbar. Wie diesen Risiken begegnet werden kann, wird im Folgenden erläutert.

VoIP-Security = IT-Security

Im Grunde genommen muss die VoIP-Anlage genauso geschützt werden wie die bestehenden IT-Komponenten. Die bewährten Ansätze, wie etwa eine Firewall, gelten auch für VoIP. Statt Portweiterleitungen sollte zudem eine Verbindung per VPN verwendet werden, wenn Mitarbeitende ausserhalb des Büros auf die Telefonie zugreifen wollen. Zudem empfiehlt es sich, auf der Anlage nur die Software zu installieren, die für den Betrieb unabdinglich ist, um Sicherheitslücken zu vermeiden. Dazu muss die Anlage auch regelmässig auf den neuesten Stand gebracht werden. Software-Updates für die Firewall, den Router, die Telefonanlage und alle anderen Netzwerk- sowie Endgeräte im Unternehmen sind unerlässlich. Auch regelmässige Back-ups der Konfigurationen gehören dazu.

Nicht jedes Unternehmen muss mit viel Zusatzaufwand in lückenlose Erreichbarkeit und absolute Sicherheit investieren. Die bewährten Sicherheitsansätze und Sicherheitsprodukte gelten oftmals auch für die VoIP-Infrastruktur. Sind ausserdem alle im Unternehmen für potenzielle Gefahren sensibilisiert, ist die benötigte Sicherheit meist gewährleistet.

Wer darf was?

Dank VoIP können Nutzer aus einem beliebigen Netzwerk an die Anlage angeschlossen werden. Dies vereinfacht Unternehmen das Management und macht die individuelle Verkabelung unnötig. Umso wichtiger sind jedoch die Zugangskontrolle und die Vergabe von Berechtigungen. Die einzelnen Nutzer sollten dabei jeweils nur so viel Zugriff erhalten, wie sie für die Ausführung ihrer Arbeit benötigen. Ausserdem empfiehlt es sich, administrative Zugänge zur Anlage über eine Zwei-Faktor-Authentisierung zu schützen.

Redundanz

Die IP-Telefonie ist von einer funktionierenden Internetverbindung abhängig. Wer bei Ausfällen schnellstmöglich wieder erreichbar sein möchte, sollte eine überwachte Internetleitung wählen, bei der eine kurze Wiederherstellungszeit garantiert wird. Wer permanent erreichbar sein muss, ist auf eine Redundanz durch verschiedene Internetanbieter angewiesen, die nicht die gleichen Leitungen verwenden. Zusätzlich bieten VoIP-Anbieter den Service an, bei Ausfällen die Festnetztelefonie auf Mobiltelefone umzuleiten.

Die Hauptgefahrenquelle

Telekomanbieter schützen ihre eigenen Infrastrukturen mit hohen Sicherheitsstandards und bieten ihren Kunden verschiedene Sicherheitslösungen für deren VoIP-Infrastruktur an. Dazu gehören sichere Leitungen ebenso wie die Verschlüsselung des Datenverkehrs und Frühwarnsysteme bei Missbrauch des VoIP-Anschlusses. Der sorglose Umgang mit E-Mails, offene Internetzugänge, Standardpasswörter bei der Sicherheitsinfrastruktur erleichtern Kriminellen jedoch den Zugriff. Man selbst und die Mitarbeitenden werden so ohne böse Absicht zu den Hauptgefahrenquellen. Alle Sicherheitslösungen helfen somit nichts, wenn im Unternehmen nicht ausreichend sensibilisiert wird.

Webcode
DPF8_117383

Kommentare

« Mehr