Bild: KieferPix/shutterstock

So schützen Unternehmen Ihre VoIP-Lösung

Immer mehr Unternehmen sind verunsichert, denn VoIP-Ausfälle bei grossen Telekommunikationsanbietern oder Cyberattacken können ein Unternehmen im Geschäftsalltag empfindlich stören.  Mit diesen Tipps können Unternehmen ihre VoIP-Lösung besser vor Bedrohungen schützen.

In Bezug auf Telefonie hat sich mancher IT-Verantwortliche in der letzten Zeit wohl die alten Zeiten mit analogen Leitungen und ISDN zurückgewünscht. Denn die Häufung von Ausfällen des Fest- und Mobilnetzes sowie des Internets haben gezeigt, dass die IP-Technologie anfällig sein kann.  Waren die bewährten Technologien nicht doch besser?

Erreichbarkeit ist wichtig

Eine Möglichkeit sich abzusichern, sind Internetanschlüsse mit verschiedenen Servicelevels. Wer schnellstmöglich wieder erreichbar sein möchte, sollte eine überwachte Internetleitung wählen, bei der eine kurze Wiederherstellungszeit garantiert wird. Wer permanent erreichbar sein muss, ist auf verschiedene Anbieter angewiesen, die nicht die gleichen Leitungen und Technologien verwenden. Zusätzlich bieten VoIP-Anbieter den Service an, bei Ausfällen die Festnetztelefonie auf Mobiltelefone umzuleiten. All diese Optionen machen Verfügbarkeit auch zu einer Kostenfrage. Daher empfiehlt es sich, zu überlegen, ob und ab wann ein zeitweiser Unterbruch der Kommunikation schädlich fürs Unternehmen ist.

Unternehmen müssen aufmerksam sein

Die Auseinandersetzung mit Optionen, die einen vor dem Totalausfall schützen, ist nur ein Faktor der Diskussion um die Verfügbarkeit. Gleichzeitig wird die Sicherheit von VoIP in Bezug auf Hackerangriffe auf die Telefonie-Infrastruktur mitdiskutiert. Doch bei der grossen Mehrheit der Unternehmen steigert VoIP-Telefonie die Gefahr, gehackt zu werden, nicht. Dies aus einem einfachen Grund: die meisten besitzen keine Daten oder Informationen, die für organisierte Kriminalität im grossen Stil von Interesse sind. Dennoch darf die Sicherheit nicht vernachlässigt werden. Die Möglichkeit sich per Fernzugriff Zugriff auf die Datennetze zu verschaffen, lässt jedes Unternehmen zum potentiellen Angriffsziel werden. Zum Beispiel, um anhand von absichtlich herbei geführten Störungen, Gelder zu erpressen oder um Telefonnummern für Phishing oder Spoofing zu missbrauchen.

Sensibilisierung der Mitarbeitenden

Telekom-Anbieter schützen ihre eigenen Infrastrukturen mit hohen Sicherheitsstandards und bieten ihren Kunden verschiedene Sicherheitslösungen für deren VoIP-Infrastruktur an. Dazu gehören sichere Leitungen ebenso wie die Verschlüsselung des Datenverkehrs. Der sorglose Umgang mit E-Mails, offene Internetzugänge, für jeden ersichtliche WLAN-Passwörter im Sitzungszimmer oder Standardpasswörter bei der Sicherheitsinfrastruktur erleichtern Kriminellen jedoch den Zugriff auf die Datennetze. Man selbst und die Mitarbeitenden werden so ohne böse Absicht zu den Hauptgefahrenquellen. Alle Sicherheitslösungen helfen somit nichts, wenn im Unternehmen nicht ausreichend sensibilisiert wird.

Die richtige Balance

Die IP-Technologie fordert die IT-Verantwortlichen auf diversen Ebenen. Mit VoIP kommt eine Komponente hinzu, die es im gleichen Masse abzusichern gilt wie die restliche Infrastruktur. Dies geht noch oft vergessen, da bezüglich Missbrauch die Festnetztelefonie bisher als sehr sicher galt. Mit All-IP und Unified Communications braucht es ein Umdenken. Dabei sollte darauf geachtet werden, dass man nicht über das Ziel hinaus schiesst. Nicht jedes Unternehmen muss mit viel Zusatzaufwand in 100% Redundanz und absolute Sicherheit investieren. Die bewährten Sicherheitsansätze und Sicherheitsprodukte lassen sich oftmals auf die VoIP-Infrastruktur ausdehnen, so dass mit bestehenden Mitteln gearbeitet werden kann. Sind ausserdem alle im Unternehmen für potentielle Gefahren sensibilisiert, ist die benötigte Sicherheit meist gewährleistet.

[themify_box color=”light-blue”]

7 Schritte zur VoIP-Sicherheit

  • Strukturieren Sie Ihre IT- und VoIP-Komponenten nach Sicherheitszonen, die den Schutzbedarf festlegen.
  • Setzen Sie bewährte Security-Ansätze ein und dehnen Sie bestehende Sicherheitsprodukte auf die VoIP-Infrastruktur aus.
  • Schalten Sie Firewalls einen Session Border Controller (SBC) zur Kontrolle von Echtzeitströmen nach.
  • Installieren Sie nur die Software, die für den Betrieb nötig ist.
  • Reglementieren Sie den Zugang zum Netzwerk und nutzen Sie Funktionen zur Authentifizierung und Autorisierung von Nutzern und Geräten.
  • Nutzen Sie digitale Zertifikate und sorgen Sie für ein Zertifikats-Lifecycle-Management.
  • Schützen Sie Remote-Zugänge und gewähren Sie Dritten nur die unbedingt erforderlichen Rechte.

[/themify_box]

Autor: Roger Vogler, Partner Manager, peoplefone AG

Share this...
Share on Facebook
Facebook
Tweet about this on Twitter
Twitter