Inhaltsübersicht

Hessen - Hier liegt die Zukunftmultimedia initiative hessenDeutsch Telekom

Sicher ins Netz Die IT-Sicherheits-CD

Sicherheitsmaßnahmen

Einsatz von VoIP

Einsatz von VoIP

So vielfältig wie mögliche Gefahren sind die schützenden Sicherheitsmaßnahmen. Gerade in ihrem Zusammenspiel können sie Angriffe gegen Ihre IP-Telefonie verhindern. Da VoIP ein Dienst des Internets ist, gelten für diesen die allgemeingültigen Sicherheitsmaßnahmen. Die folgenden Maßnahmen werden insbesondere empfohlen.

Physikalischer Schutz

Die Sicherheitsvorkehrungen Ihres IP-Systems beginnen bereits bei dessen physikalischem Schutz. Ermöglichen Sie nur autorisierten Personen den physischen Zugang zu IP-Telefonen, Computern, Servern und anderen Komponenten des Netzwerkes. Einmal-Passwörter, Videoüberwachung und eine regelmäßige Überprüfung der Geräte und Räume helfen dabei. Treffen Sie weiterhin Vorkehrungen gegen Wasserschäden, Feuer und Stromausfall.

Trennung von Sprach- und Datennetz

Zwar ist es möglich, IP-basierte Telefonie über das Datennetz zu betreiben, sicher ist es jedoch nicht. Sie können die Angriffsfläche Ihres Systems deutlich verringern, wenn Sie VoIP-Telefonie und Datennetz logisch – bei hohem Sicherheitsbedarf sogar physisch – voneinander trennen. Ungewünschte Zugriffe können z.B. durch den Einsatz einer Firewall verhindert werden.

Authentifizierung von Endgeräten

Unterziehen Sie, wann immer es geht, das IP-Telefon einer Authentifizierung. Schließen Sie die Telefone externer Nutzer (z.B. Home Worker) über ein gesichertes (verschlüsseltes) Virtual Private Network (VPN) an. Führen Sie die Datenpakete der Anrufe externer Nutzer zudem über eine Firewall.

Spoofing und Netzwerkattacken

Wie bei Datennetzwerken, können auf IP-Netze Spoofing und Netzwerkattacken ausgeübt werden. Eine mögliche Gegenmaßnahme gegen einige Angriffe ist die Anwendung von Anti-Spoofing-Filtern. Schutzmaßnahmen gegen Malware und der Einsatz von Firewalls werden in diesem Kapitel ebenfalls erläutert.

Redundanzkonzepte

Zu den wichtigsten Absicherungsmaßnahmen gegen Hardwareausfall gehören Redundanzkonzepte. Damit wird der Einsatz mehrerer Komponenten mit identischer Funktion bezeichnet. Eine der klassischen Telefonie gleichende Verfügbarkeit der Voice over IP-Telefonie ist nur durch den Aufbau redundanter Strukturen möglich. Der Ausfall einzelner Komponenten kann auf diese Weise kompensiert werden.

»Gesunder« Menschenverstand

Auch der so genannte »gesunde Menschenverstand« hilft, Gefahren vorzubeugen. Sensible Daten wie Kreditkartennummern oder Account-Informationen für Online-Banking, Web-Shops bzw. Online-Aktionen sollten Sie keinesfalls leichtfertig herausgeben. Ein wenig Skepsis und ein wacher Geist helfen oft bereits, Angreifer und Angriffe zu identifizieren. Die Verdachtsmomente beim Vishing sind die gleichen wie beim Phishing: Gefälschter Absender, fehlende persönliche Ansprache, Androhung von Konsequenzen und ähnliches.


Liste aller Accesskeys