Telefonanlagen

Jetzt vergleichen & Kosten sparen
Jetzt Angebote anfordern

Cloudtelefonie - 6 Tipps, damit Ihre Daten sicher sind

Die Telefonie aus der Wolke - immer mehr Unternehmen greifen auf Cloud-Lösungen zurück, wenn es um die Einrichtung einer neuen Telefonanlage geht. Doch wie sicher ist diese Alternative zum klassischen Anschluss und wie lässt sich das allgemeine Risiko senken? Wir haben sechs Tipps zur Sicherstellung Ihrer Daten zusammengestellt.

Cloudtelefonie - 6 Tipps, damit Ihre Daten sicher sind

Die Gefahren beim Telefonieren durch die Cloud

Cloud-Telefonie wird von mehr als zwei Drittel der KMUs als unsicher angesehen. Das ergab eine Studie der toplink GmbH, in der 68 Prozent der befragten Unternehmen Sicherheitsbedenken angaben. Grund dafür sind Netzwerkausfälle oder die regelmäßigen Meldungen von Hackerangriffen auf große Unternehmen. Wenn sich selbst Giganten wie Sony oder die Deutsche Bahn nicht vor digitalen Angreifern schützen können, wie können dann KMUs oder Privatpersonen ausreichenden Schutz ihrer Daten generieren? Hacker oder skrupellose Konkurrenten bedienen sich oftmals einer dieser vier Angriffsmethoden:

  • Spoofing: Beim Spoofing wird Ihre Telefon-ID von einem Dritten zu dessen Zwecken genutzt. Der Hacker nutzt dies meist, um seine Identität zu verschleiern und unbemerkt über ein anderes Netz zu kommunizieren. Dabei kann es im schlimmsten Fall dazu führen, dass Straftaten auf den Besitzer des betroffenen Anschlusses zurückverfolgt werden und einen Unschuldigen belasten.
  • DoS-Angriffe: Denial-of-Service Angriffe sind vor allem aufgrund ihrer einfachen Durchführung bei Hackern beliebt. Bei solchen Attacken werden die Server der betroffenen Unternehmen mit Fake-Anfragen bombardiert, sodass die wirklichen Nutzer nicht mehr auf die Dienste zugreifen können. Prominente Beispiele sind die Angriffe auf Xbox und Sony, wodurch Spieler nicht mehr auf Online-Spieldienste zugreifen konnten.
  • SPIT-Angriffe: Ähnlich wie beim Spoofing werden beim ?Spam over Internet Telephony? Werbeanrufe von Dritten über Ihr Netzwerk ausgeführt. Dabei kann der Hacker auch Telefonate ins Ausland tätigen, die hohe Kosten erzeugen.
  • Man-in-the-middle: Bei Man-in-the-middle-Angriffen handelt es sich um das klassische Abhören von Telefongespräche. Dabei können sensible Daten von Hackern oder Konkurrenten zu eigenen Zwecken missbraucht werden.

Die folgenden sechs Tipps unterstützen Sie dabei, sich gegen diese Angriffe zu schützen und so eine sichere Kommunikation zu gewährleisten:

#1 Wahl Ihres Providers

Patriot Act

Die NSA kann auf Daten von US-Unternehmen ohne richterlichen Beschluss zugreifen, auch wenn diese Ihren Standort außerhalb der Vereinigten Staaten haben. Dies gilt auch für jegliche Tochterunternehmen. Achten Sie deshalb bei der Auswahl des Providers auf die gesamte Unternehmensfamilie.

Entscheiden Sie sich für eine Cloud-Telefonie, stellt die Auswahl des richtigen Anbieters einen ersten Schritt bezüglich Ihrer Datensicherheit dar. Hier sollten Sie sich immer für einen Provider entscheiden, der seine Rechenzentren in der EU oder besser in Deutschland stehen hat. Ein weiterer Sicherheitsaspekt bzgl. des Providers ist die Bereitstellung einer eigenen Plattform auf seinen Servern. Bei einigen Anbietern teilen Sie sich eine Plattform mit anderen Kunden

#2 Verschlüsselung der Daten

Unter den verschiedenen Anbieter gibt es unterschiedliche Verschlüsselungsstandards. Während bekannte Anbieter wie Dropbox weitestgehend auf eine Verschlüsselung verzichten, ist die SSL/TLS Verschlüsselung bei vielen Providern der Standard. Des weiteren bieten einige Dienste auch eigene Verschlüsselungsarten an, die zusätzliche Sicherheit garantieren. So können Hacker die illegal beschaffte Datei nur in verschlüsselter Form lesen und die Vertraulichkeit des Inhalts ist weiterhin garantiert.

#3 Passwortmanagement

IT-Sicherheitsexperten raten schon seit langem dazu, im privaten Bereich nicht immer dieselben Benutzerdaten (Name und Passwort) zu nutzen. Hat ein Hacker nur einen Ihrer Accounts geknackt, kann er mit den erhaltenen Daten auch auf Ihre anderen Konten zugreifen. Selbiges gilt für unternehmensrelevante Benutzerkonten.

Heutzutage gibt es neben den klassischen Einlogdaten auch zusätzliche Sicherheitsmechanismen wie zum Beispiel die Erstellung eines einmaligen Passworts, das dem Nutzer per SMS zugestellt wird. Somit ist die Authentifizierung für Dritte noch schwieriger: Eindringlinge müssen im Besitz der Telefondaten, des Benutzernamens und des Passworts sein, um auf das Konto zugreifen zu können.

Eine andere Alternative ist die Erstellung eines zufälligen Passworts, das ein Programm generiert. Dieses wird dann auf eine Art Pager (meist in Form eines Schlüsselanhängers oder Armbandes), den der Nutzer bei sich trägt, angezeigt und ändert sich nach einer bestimmten Zeit.

#4 Nahtlose Einbindung

Bei der heutigen digitalen Entwicklung wird die IT-Landschaft eines Unternehmens stetig erweitert und ausgebaut. Hierbei ist es wichtig, dieses Wachstum und die daraus resultierenden Sicherheitsanforderungen nicht unbeachtet zu lassen. Ein höherer Datenaustausch erfordert auch eine erhöhte Sicherheitspolitik. Hier kann geschultes Personal alle Neuerungen in das bestehende System einpflegen. Handelt es sich bei Ihrem Vorhaben um einen großen Veränderungsprozess, kann das Hinzuziehen eines IT-Consultant von Vorteil sein.

#5 Vertrauen ist gut, Sicherheit ist besser

Die allgemeine Cloud-Sicherheit und Stabilität ist schon auf einem hohen Niveau und immer seltener müssen Cloud-Rechenzentren erfolgreiche Hacker-Angriffe vermelden. Trotzdem kann es auch durch äußere Einflüsse zu einem eventuellen Datenverlust kommen. Wichtige Dokumente und Aufzeichnungen sollten Sie deshalb auch immer extern speichern, um auch bei einem Ausfall des Cloud-Netzes die nötigen Dokumente verfügbar zu haben.

#6 Beratung, Beratung, Beratung!

Gerade wenn es um die Sicherheit von neuen IT-Einführungen geht, stehen KMU vor Sicherheitsfragen, die sich ohne das nötige Know-How nicht so einfach beantworten lassen. Um die optimale Sicherheit Ihres Firmennetzwerkes zu generieren, ist eine professionelle Beratung unumgänglich. Anbieter von Cloud-Lösungen haben sich darauf spezialisiert auf alle Sicherheitsbedürfnisse und Anforderungen ihrer Kunden einzugehen und diese zu erfüllen.

Machen Sie sich diesen Vorteil zu nutze und holen Sie jetzt bis zu drei individuelle Angebote auf unverbindlicher und kostenfreier Basis ein.