03 Newsletter September 2021

  Mit Sicherheit entspannt — unser Security-Check für Sie!

Die Bedeutung von Sicherheit in der Informations- und Kommunikationstechnik (IKT) hat sich in den letzten Jahren grundlegend verändert. Besonders Cyber-Security hat in der VoIP-Telefonie (und Intercom-Lösungen) an immenser Wichtigkeit zugenommen. Unterschiedliche Möglichkeiten und Varianten der Gefahrenabwehr können Ihnen dabei Schutz bieten.

Wie funktionieren diese Sicherheitsmechanismen? Worauf muss geachtet werden? Was haben Intercom-Lösungen damit zu tun und wie können Sabotageversuche abgewehrt werden?
Die Antworten haben wir hier für Sie zusammengefasst.

  Sicherheit — was ist das?

Der Fokus auf Sicherheit bei den Techniken von Sprachverbindungen hat sich heutzutage wesentlich geändert. Fast täglich gibt es entsprechende Meldungen über Cyberangriffe aller Art – auch und gerade auf Kommunikationssysteme.
Zunächst müssen wir uns Klarheit verschaffen, was wir unter Sicherheit verstehen, denn jeder definiert Sicherheit aus seiner Ausgangssituation individuell, bzw. legt sein Bedürfnis an Sicherheit individuell aus und das ist auch richtig so.
Im Bereich der Sprach- und Videokommunikation – der heutigen VoIP Kommunikation – und in den zu Grunde liegenden eingesetzten Protokollen werden adaptive Dienste genutzt, wie Sharing, Federation, Chat, Fax, um einige der populärsten zu nennen.
Eine Absicherung umfasst da beispielsweise:
• Abhörsicherheit
• Ausfallsicherheit
• Redundanz (ist nicht zwangsläufig der Ausfallsicherheit gleichzusetzen)
• Verhinderung von Angriffsvektoren, wie zum Beipsiel:

• unbefugtes Eindringen
• Entern
• Missbrauch
• Blockierung der Dienste und Funktionen
Was ist ein Angriffsvektor?

Ein Angriffsvektor ist heute ein geläufiger Fachbegriff, der im Zusammenhang der Sicherheitsbetrachtung von Systemen steht. Er benennt die abstrakte Betrachtung von möglichen Angriffspunkten als gesamtheitliches Objekt. In anderen Worten ist ein Angriffsvektor der Weg oder das Verfahren, wie eine Person in ein fremdes Computersystem eindringen (ugs.: hacken) kann. Zum Beispiel: über E-Mail mittels eines Trojaners.
Um die für sich selbst geeigneten Sicherheitsmaßnahmen zu bestimmen bzw. geeignete zu erkennen, bedarf es einer vorherigen Selbstbetrachtung der eigenen Ausgangsposition und Bedürfnisse. Hinzu kommen technische Machbarkeiten, limitiert durch das eigene Umfeld und der Kosten-Nutzen-Frage. Kurz gesagt: Es geht um die Elemente einer Risikoanalyse und daraus folgend eine Strategieentwicklung.
Die gewählten Maßnahmen werden eingesetzt, um den damit bestimmten Angriffsvektoren zu begegnen. Diese können durchaus rein simpler organisatorischer Natur sein oder zum Teil umsetzbar durch Einbringung grundlegender IT Techniken in ggf. schon vorhandenes Equipment.

Ziel ist die Schaffung von Sicherheitszonen, um mit geeigneten Maßnahmen eine Entkopplung der Angriffsvektoren durch Isolierung der Zonen zu erreichen.
Es ist zu beachten, dass ein Kommunikationssystem heute kein separater Baustein mehr ist, der abseits der eigenen IT-Infrastruktur läuft. Vielmehr ist es eine sehr wichtige, integrale Komponente im gesamten umfassenden Umfeld der Informations- und Telekommunikationstechnik und auch so zu betrachten und zu behandeln.

Das schwächste Glied der Kette
Grundsätzlich gilt es im Gesamtsystem die Schwachstellen der einzelnen Komponenten zu ermitteln, zu bewerten und diese nach Bedarf zu verbessern. So wird die gesamte Kette gestärkt und gegen Gefahren gewappnet.

Fazit: Das Thema Sicherheit ist also im Detail ein komplexes Thema, welches beliebige Tiefe erreichen kann.
Hier stehen wir Ihnen zur Seite und helfen Ihnen bei der Sicherheitsanalyse Ihres Systems.

Sie haben sich mit innovaphone bereits für ein grundsätzlich gut geschütztes System entschieden und sind mit den darin enthaltenen aktuellsten Sicherheitsmechanismen gut gewappnet.
Sie müssen jedoch auch zielgerichtet und sinnentsprechend angewendet werden.

innovaphone Sicherheit entsteht durch
• komplett proprietäres Betriebssystem (kein Linux, kein Windows, etc.)
• deutsches Unternehmen, keine Backdoors
• Gesprächsverschlüsselung
• Authentifizierung mittels Zertifikate
• Zwei Faktor – Authentifizierung
• externer Zugang über Reverse-Proxy
• Session-Border-Controller
• Modularisierung der Dienste
• Deutsche Trust Zertifikate (Den Link dazu finden Sie hier.)
• DSGVO konform

und vieles mehr.

Hier können Sie unseren Sicherheitscheck für Ihre Kommunikationslösung und die damit zusammenhängenden Themen anfordern.

  Intercom-Systeme

Eine Sprechanlage, auch Intercom (von lat. „inter“ zwischen und lat. „communicare“ kommunizieren) genannt, ist ein Kommunikationsmittel zur Übermittlung von Sprache mittels elektrischer Signale – ähnlich dem Telefon. Es wird vor allem zur internen Kommunikation in sicherheitsrelevanten Bereichen eingesetzt. Für die Sprechverbindung muss kein Hörer abgenommen werden. Die Kommunikation erfolgt wie bei einer Freisprecheinrichtung „lautsprechend“. Deshalb wird die Sprechanlage oft eingesetzt, um eine unabhängige zusätzliche Gesprächsebene zu schaffen.
(Quelle: Wikipedia)

Intercom wurde von vielen schon vor langer Zeit als Dinosaurier bezeichnet, ist aber heute aktueller denn je. Der Begriff „Gegensprechanlage“ wird dem Umfang der Lösungen auch nicht mehr gerecht, die inzwischen viel größer und wichtiger geworden sind.

Eingesetzt werden Sprechstellen z.B. in:
• Notrufsäulen (Bahnhof, Autobahn, Küste/Strand…)
• Aufzügen
• Informationssäulen (Schranken, Bezahl- u. Buchungsautomaten, …)
• Schleusen und Reinräumen
• Tür- u. Torsprechstellen
• Leitstellen
• Arzt- und sonstigen Praxen

Auch für Intercom Lösungen sind wir gern Ihr Ansprechpartner, z.B. mit der Alphacom-Lösung oder Scanvest.

Der große Unterschied zu einer TK-integrierten Lösung ist übrigens die Bandbreite der Sprachübermittlung (Telefon hat 3,1 kHz, Intercom 16 kHz).
Dadurch ist die Verständigung auch bei Hintergrundgeräuschen noch möglich.
Intercom spielt also sicherheitstechnisch eine wichtige Rolle, sowohl bei der direkten Eins-zu-Eins-Kommunikation als auch hinsichtlich möglicher Einfallstore für Angreifer.

  Tipp

  Sabotageüberwachung

Viele Unternehmen haben das LAN nicht nur im Unternehmen, sondern die Netzwerkleitungen auch an frei zugänglichen Stellen außerhalb der Geschäftsräume verlegt, wie z.B.:

• Tür- u. Torsprechstellen
• Überwachungskameras
• WLAN-APs
• Zutrittskontrolle

Damit kann u.U. Zutritt in das Firmennetzwerk ermöglicht werden.

Auch hierfür gibt es Lösungen, z.B. den LAN-Secure-Switch von Baudisch.
Dieser erkennt über Sabotagekontakte, wenn ungenehmigt Zugriff auf das Netzwerk erfolgt und sperrt den Port!

Wir beraten Sie dazu gern und übernehmen die Anbringung sowie Einstellung des Ports.

Facebook LinkedIn XING