Skip to main content

Ratgeber

3 Tipps, wie Sie das digitale Telefonieren sicher machen

david sicherheit sm

IT-Sicherheit ist in Zeiten der Digitalisierung ein zentrales Thema - die Telefonie über Voice-over-IP (VoIP) ist da keine Ausnahme. Haben auch Sie sich schon gefragt, wie gut Ihre Telefonanlage gegen Hackerangriffe geschützt ist? Und was Sie tun können, um Sicherheitsrisiken zu vermeiden?

Zunächst einmal eine gute Nachricht: Die digitalisierte Telefonie ist grundsätzlich sehr sicher. Probleme, die zur Zeit der analogen Telefonie noch schwer lösbar waren, etwa bei der Abhörsicherheit, existieren bei der digitalen Telefonie überhaupt nicht mehr. Dafür gibt es neue Herausforderungen, denen Sie sich aber leicht stellen können. Diese 3 Tipps sollen Ihnen dabei helfen.

1. Was Sie über Passwortsicherheit wissen müssen 

In der Internet-Telefonie sind alle Ihre Zugänge mit Passwörtern geschützt. Von der Cloud Telefonanlage mit oder ohne Administratorrechten über das SIP Registrierungspasswort eines SIP Trunk bis hin zum Accountpasswort Ihrer App für die mobile SIP Telefonie. 

Alle Systeme, so unterschiedlich die Sicherheitsanforderungen im Einzelnen sind, haben eines gemeinsam: Sie können nur so sicher sein, wie das Passwort, mit dem Sie Ihre Zugänge schützen. Deshalb gelten allgemeine Regeln der Passwortsicherheit in vollem Umfang auch für das Telefonieren über VoIP.

Deshalb lautet unsere erste Regel: Machen Sie Passwortsicherheit zu einer Priorität!

Die wichtigsten Regeln zur Passwortsicherheit haben wir hier für Sie zusammengefasst. Doch eine Anmerkung vorneweg: Mindestens ebenso wichtig, wie die Regeln selbst ist, dass Sie diese in Ihrem Unternehmen wirklich leben. Sensibilisieren Sie Ihre Mitarbeiter für dieses Thema und machen Sie klar, dass ein vorbildlicher Umgang mit Passwörtern zu Ihrer Unternehmenskultur gehört.

  • Erneuern Sie Ihre Passwörter regelmäßig
  • Bewahren Sie Ihre Passwörter sicher auf
  • Teilen Sie Ihre persönlichen Passwörter nicht - auch nicht mit der Chefin oder dem Kollegen
  • Vermeiden Sie wenn möglich das Verschicken von Login-Daten (z.B. per E-Mail!).
  • Login-Daten über unterschiedliche Kanäle: Sollte das Verschicken unbedingt notwendig sein, nutzen Sie unterschiedliche Übertragungsmedien. Verschicken Sie z.B. den Benutzernamen per E-Mail und das Passwort/den PIN per SMS.
  • Verwenden Sie ein Passwort immer nur für einen Account
  • Verwenden Sie ein möglichst  “starkes” Passwort

Wie sieht ein sicheres bzw. “starkes” Passwort aus?

Die Länge des Passworts sollte mindestens 8 - besser noch 12 oder mehr Zeichen betragen. Sie sollten eine Kombination aus Klein- und Großbuchstaben, Sonderzeichen und Zahlen verwenden. Nutzen Sie möglichst wenige Wiederholungen oder direkte Abfolgen von Zahlen oder Buchstaben (1234…; ABCD…; asdfg…), keine einfachen Wörter oder Namen und keine Daten - dies gilt nochmal im besonderen für Namen und Daten, die mit Ihrem persönlichen Umfeld zu tun haben.

Verschiedene “Tricks” können Ihnen helfen, sich ein Passwort zu merken, dass keinen erkennbaren Sinn ergibt und deshalb auch nicht durch einen bloßen Abgleich mit z.B. einem Wörterbuch gefunden werden kann. 

Ein Beispiel wäre ein für Sie leicht zu merkender Satz, von dem Sie nur die Anfangsbuchstaben verwenden: Ich mag die Musik von Sarah Connor und Herbert Grönemeyer hieße dann ImdMvSCuHG. Zahlen und Sonderzeichen können Sie z.B. einbauen, indem Sie Wörter oder Buchstaben ersetzen. Ein “+” statt eines “und”, ein “=” statt eines “ist”, ein @ statt eines a oder eine 5 statt eines S sind nur einige Möglichkeiten. Ersetzen wir in obigem Beispielsatz “und” durch “+” sowie “S” durch “5”, hätten wir also als Passwort: ImdMv5C+HG

Dies ist ein sehr sicheres Passwort! Doch halt: Verwenden Sie nicht genau dieses Passwort, denn durch die Veröffentlichung auf dieser Seite ist es leider nicht mehr sicher. Wenden Sie stattdessen diese Methode zur Generierung eines eigenen Passworts an. Wir sind uns sicher, Sie finden einen Satz, aus dem Sie ein starkes Passwort bilden und den Sie sich trotzdem gut merken können.

Um eine Gefühl für die Stärke eines Passworts zu bekommen, können Sie z.B. Seiten wie

 https://checkdeinpasswort.de/

nutzen. Geben Sie aber bitte auch dort nicht Ihre tatsächlichen Passwörter an - spielen Sie mit den Möglichkeiten. So erhalten Sie ein gutes Gefühl, ab wann ein Passwort sicher ist.

Alternative Passwortmanager?

Eine attraktive Alternative, um die Sicherheitsstandards für zahlreiche Logindaten zu erfüllen, ist der Passwortmanager. Das Prinzip: Ein Programm generiert für Sie ein sicheres individuelles Passwort für jeden Ihrer Zugänge. Diese werden verschlüsselt entweder lokal oder in der Cloud abgespeichert und über ein Masterpasswort abgerufen.

Die Vorteile dieser Methode liegen auf der Hand: Sie müssen sich nur noch ein Passwort für alle Ihre Logindaten merken und die zufällig generierten Passwörter erfüllen immer höchste Sicherheitsstandards.

Doch spricht auch etwas dagegen?

Ein einziges Masterpasswort ist zwar einfacher zu merken, aber sollten Sie einmal den Zugang zu Ihrem Passwort-Manager verlieren, sind gleich alle Passwörter unzugänglich. Hier müssen Sie abwägen, wie hoch Sie dieses Risiko einschätzen.

Zudem ist entscheidend, wie gut Ihre Passwörter geschützt sind. Hier sollte Ihr Passwort-Manager auf jeden Fall neben einem sicheren Masterpasswort auch über eine 2-Faktor-Authentifizierung (2-F-A) verfügen. Die 2-F-A greift, wenn Sie sich zum ersten Mal von einem neuen Gerät einloggen. Sind diese Kriterien erfüllt, gibt es gegen den Passwort-Manager in Punkto Sicherheit nichts einzuwenden.

Die besten Sicherheitsstandards bieten kostenpflichtige Passwort-Manager. Die Kosten sind mit 20 € bis 50 € im Jahr zwar überschaubar, sollten als möglicher Nachteil aber in Ihre Überlegungen einbezogen werden. Kostenlose Dienste schneiden in Tests zwar schlechter ab, doch einige erreichen zumindest befriedigende Werte. Hier sollten Sie vorab recherchieren, ob die kostenlosen Alternativen Ihre Standards bei Sicherheit und Usability erfüllen.

Fazit: Der Passwort-Manager ist eine gute Alternative für Ihre Passwortsicherheit, wenn Sie bereit sind, einen überschaubaren Betrag zu investieren oder für einen kostenlosen Dienst Abstriche zu machen.

2. “Up-to-date” heißt Sicherheit

Die Gefahr durch Sicherheitslücken in Ihrer Hard- oder Software können Sie durch eine einfache Maßnahme zum allergrößten Teil abwenden: Nutzen Sie immer alle Updates, die Ihnen die Anbieter der von Ihnen genutzten Produkte zur Verfügung stellen.

Denn alle Firmen, deren Produkte von der IT-Sicherheit abhängen, arbeiten ständig daran, ggf. vorhandene Lücken zu schließen. Wird eine solche Angriffsmöglichkeit bekannt, gibt es meistens sehr schnelle Hotfixes, die das Problem beheben.

Deshalb lautet unsere zweite Regel: Halten Sie immer Ihre Hardware und Software aktuell!

Bitte bedenken Sie bei möglichen Angriffspunkten auch Geräte, bei denen Sie nicht sofort an IT-Sicherheit denken. Das Firmware-Update für Ihren Router hat zwar oberste Priorität. Aber auch bei Ihrem selten genutzten Faxgerät sollten Sie, sofern es Teil Ihrer IT-Struktur ist, die Firmware aktuell halten. 

Beispiele für Geräte, bei denen Sie auf aktuelle Firmware achten sollten:

  • Tischtelefon
  • Mobiltelefon
  • Router
  • physische Telefonanlage
  • Fax/Drucker

Generell merken Sie sich: Alle Geräte, die mit Ihrer Netzinfrastruktur verbunden sind, sollten Sie regelmäßig überprüfen.

Beispiele für Software, die Sie auf dem neuesten Stand halten sollten:

  • Apps, die Sie für die Telefonie mit Ihrer Cloud Telefonanlage nutzen (z. B. centrexMobile App)
  • Software, mit der Sie am Desktop telefonieren (z. B. PhoneSuite)
  • Browser, über die Sie sich in Ihre Cloud-Anlagen einloggen
  • Security-Software wie z. B. Virenscanner

Übrigens: Software können Sie in der Regel so einstellen, dass diese automatisch aktualisiert wird. Bei der Hardware ist das mitunter aufwändiger. Zumindest für Ihre Telefonanlage gibt es dafür aber eine Alternative - lesen Sie dafür auch unseren dritten Tipp:

3. Telefonanlage aus der Cloud - sicher auf dem neuesten Stand

Um Ihre Telefonanlage immer auf dem neuesten Stand zu halten, gibt es eine gute Lösung: Die Telefonanlage aus der Cloud. Zeit- und kostenintensive Wartung gehört damit der Vergangenheit an. Jedes Update ist bei Ihnen automatisch live, sobald Ihr Anbieter es ausgespielt hat.

Sie profitieren dabei doppelt:

  • Sie verpassen kein sicherheitsrelevantes Update mehr.
  • Sie sparen Zeit und Kosten, die sonst bei Ihrer IT-Abteilung oder bei Ihrem externen Wartungsservice auflaufen würde.

Dass Sie mit der Cloud Telefonanlage Wartungskosten einsparen, gilt übrigens nicht nur im Vergleich zu der Tk-Anlage bei Ihnen vor Ort. Auch im Vergleich zu einem “managed Service”, bei dem die Tk-Anlage in einem Rechenzentrum für Sie gehostet wird, schneidet die Cloud Telefonanlage bei “Preis-Leistung-Sicherheit” besser ab.

Wählen Sie einen Cloud-Anbieter aus der EU

Damit Sie auch wirklich von einem hohen Sicherheitsstandard profitieren, empfehlen wir Ihnen in der EU gehostete Cloud Dienste. So stellen Sie sicher, dass Datenschutz und IT-Sicherheit nach den hohen Standards des EU-Rechts umgesetzt sind.

Anbieter wie die Deutsche Telefon Standard, die Ihre Server in Deutschland in spezialisierten Hochsicherheits-Rechenzentren hosted, bieten Ihnen in der Regel noch weitere Sicherheitsmaßnahmen: Z.B. Fraud-Schutz, hohe Ausfallsicherheit durch redundante Systeme oder automatische Updates für Ihre angeschlossenen Telefone.

Weitere Informationen zur Sicherheit bei der Deutschen Telefon Standard erfahren Sie auf unserer Website.

Nutzen Sie die Sprachverschlüsselung in der Cloud-Telefonanlage

Zu guter Letzt machen Sie sich Gedanken, ob Sie eine Sprachverschlüsselung für Ihre Telefonie nutzen möchten. Die Aktivierung einer Sprachverschlüsselung über TLS/SRTP ist in der Regel kostenpflichtig.

Die gute Nachricht: Auch bei der Sprachverlüsselung profitieren Sie von der Flexibilität einer Cloud-Lösung. Denn Sie können die Sprachverschlüsselung nur für ausgewählte Nebenstellen aktivieren und je nach Bedarf auch kurzfristig wieder ab- oder neu dazubestellen.

Der Zusatzdienst Sprachverschlüsselung TLS/SRTP (Transport Layer Security / Secure Realtime Protocol) ist notwendig, um verschlüsselte Gespräche über das Internet führen zu können. Dazu verwendet man SIPS und SRTP. SIPS (SIP Secure) ist SIP, erweitert um TLS.

Über dieses Protokoll wird der Verbindungsaufbau zwischen IP-Telefonanlage und VoIP-Telefon, mit Hilfe des Handshake-Verfahrens, verschlüsselt durchgeführt und kann so zwar noch mitgeschnitten, aber nicht mehr ausgelesen werden. Ist die Verbindung aufgebaut, kommt das SRTP zum Tragen, welches die Sprache kodiert, in verschlüsselte Datenpakete verpackt und vom Sender (IP-Telefonanlage), über das Internet, zum Empfänger (einem IP-Telefon oder Softphone) versendet.

Angebot anfordern

Gern übersenden wir Ihnen ein unverbindliches Angebot und nennen einen ITK-Spezialisten in Ihrer Nähe.