Eine VoIP-Infrastruktur benötigt ein Sicherheitskonzept

Wege zum sicheren VoIP

Die Risiken unter Kontrolle

Doch ebenso wie die Hacker und Betrüger auf aus der IT-Landschaft bekannte Tools zurückgreifen können, stehen auch den VoIP-Anwendern gleichsam bewährte Gegenmittel zur Verfügung. Denn letztlich ist VoIP ja nicht mehr, als eine weitere IT-Applikation. Die damit verbundenen Risiken sind größtenteils bekannt und entsprechend gut in den Griff zu bekommen.

Dennoch muss, damit eine VoIP-Infrastruktur zuverlässig geschützt werden kann, ein umfassendes Sicherheitskonzept erstellt werden, welches sämtliche Komponenten des Systems berücksichtigt.

Den Grundstein eines solchen Konzepts stellt - wie bei klassischen TK-Anlagen auch - die physische Absicherung aller beteiligten Systemkomponenten dar. Diese dürfen ausschließlich für autorisierte Administratoren zugänglich sein.

Zweite Säule der VoIP-Absicherung ist die Abschottung des Netzes. Um Manipulationen am und über das Netz einen Riegel vorzuschieben, gibt es unterschiedliche Varianten: So können das Sprach- und Datennetz wahlweise durch ein VLAN oder durch die Verwendung unterschiedlicher Ports voneinander getrennt werden.

Zur Absicherung der Wege, auf denen die Sprachdaten transportiert werden, empfiehlt sich der Einsatz eines VPN (Virtual Private Network). Hierbei wird die sichere Datenkommunikation zwischen mehreren Standorten eines Unternehmens gewährleistet, indem der gesamte Datenverkehr auf fest definierten Verkehrswegen und über zuverlässig überwachte Router geleitet wird.