VoIP: So telefonieren Sie verschlüsselt und sicher

Der breitflächige Wechsel von ISDN zu VoIP (Internet-Telefonie) zählt aktuell zu den wichtigsten Kommunikationstrends. Denn: ISDN wird bis 2018 weitgehend abgeschaltet. Allerdings haben Skandale und Affären rund um digitale Spitzelleien und Datenunsicherheit im Internet in den vergangenen Jahren immer wieder für Aufregung gesorgt. Eine Frage bleibt also infolgedessen nicht aus: Wie sicher sind die Daten in der Cloud wirklich? Wir beantworten das und noch viel mehr in diesem Artikel.

Warum sind meine Daten bei VoIP gefährdet?

Während eines Telefongespräches werden Datenpakete – sei es die Konversation selbst oder aber technische Anrufinformationen – über die entsprechenden Leitungen verschickt und ausgetauscht. Diese Datenpakete sind im Normalfall nicht verschlüsselt und könnten somit unter Verwendung geeigneter „Werkzeuge/Software“ verwertet werden.

VoIP: So telefonieren Sie verschlüsselt und sicher

Wie kann man sich dagegen schützen?

Ähnlich wie bei einem herkömmlichen Virenschutz auf dem Computer bieten Unternehmen auch für VoIP die passenden Tools an. „Sicherheit und die Integrität aller Daten steht seit jeher bei uns im Fokus“, erklärt inopla-Geschäftsführer Lars Odermath, der sich mit seinem Unternehmen auf intelligente Telekommunikationslösungen spezialisiert hat: „Aus diesem Grund gehören wir zu den wenigen Anbietern virtueller Telefonie in Deutschland, die mit viel Energie gleich mehrere Verschlüsselungsverfahren für ihre gesamte VoIP-Telefonie tief in die Systeme, Produkte und Lösungen implementiert haben.“

Um seine Daten zu sichern, gibt es unterschiedliche Möglichkeiten der Datenverschlüsselung. Die inopla GmbH bietet drei Arten der Sicherung an, die alle gleichzeitig aktiviert werden können. Zur Auswahl stehen SRTP (Secure Real-Time Transport Protocol/Sicheres Echtzeit-Transportprotokoll) für das gesprochene Wort, TLS (Transport Layer Security/Transportschichtsicherheit) für alle technischen Daten rund um ein Telefongespräch (z. B. Rufnummern usw.) sowie ein VPN-Tunnel (Virtual Private Network/Virtuelles Privates Netzwerk), der sämtliche übertragenen Daten durch einen nach außen abgesicherten, verschlüsselten „Tunnel“ führt.

Ist die Aktivierung komplex?

Das hört sich aufwändig an – ist es aber nicht.

„Besonders bei der Verwendung von Snom-Endgeräten haben wir die Aktivierung der Verschlüsselung so einfach gestaltet, dass auch unerfahrene Benutzer mit nur wenigen Klicks die gewünschten Verschlüsselungsmethoden auswählen und anschließend automatisch auf ihrem Endgerät aktivieren können“, sagte Odermath: „Verbinden Sie einfach Ihr Endgerät mit unserer Autoprovisionierung und lassen unsere Systeme die Konfiguration übernehmen. Einfacher geht es nicht.“

Woher weiß ich, dass meine Daten sicher sind?

Damit Sie sichergehen können, dass Sie über eine sichere Leitung telefonieren, wird Ihnen in den gängigsten Endgeräten und Softphones ein entsprechender Hinweis und/oder ein Icon in Form eines Schriftzuges (VPN) und/oder eines Schlosses (TLS) angezeigt.

Das könnte dir auch gefallen…


Netzwerk einrichten unter Windows Schnell und einfach ein Netzwerk einrichten unter Windows. Kaum ein Rechner kommt heute mehr ohne Netzwerkverbindungen aus. In jedem Rechner den man heute kauft ist eine Netzwerkkarte bereits integriert. Sei es für den DSL-Anschluss oder aber für das...
IP-Adresse vom DHCP-Server anfordern In einem Netzwerk kann man die IP-Adressen fest zuweisen oder aber automatisch vergeben lassen. Das Vergeben der IP-Adressen übernimmt dann der DHCP-Server. Das ist natürlich, solange es funktioniert, eine tolle Sache. Allerdings kann es bei der auto...
WLAN Ausleuchtung – Optimierung drahtloser Netzwerke beseitigt Schwachstel... Gerade in einem Unternehmen ist eine schnelle und störungsfreie Anbindung an das lokale Netzwerk und das Internet unverzichtbar. Selbst bei festen Arbeitsplätzen mit stationären Desktop PC spielen mobile Geräte - vom Smartphone über den Tablet PC bis...
Privatsphäre: Datenschutz ist Trumpf! Die zunehmende Digitalisierung hat zur Folge, dass im Alltag immer mehr Daten verarbeitet werden müssen. Jedoch handelt es sich hierbei nicht selten um sensible Informationen, die einen persönlichen Bezug aufweisen. Vor allem die Nutzung von Daten wi...
Netzwerkkabel Cat 5, Cat 6, Cat 7. Was ist der Unterschied? Netzwerkkabel, als unerlässliches Zubehör moderner Kommunikationstechnik, werden heute in unterschiedlichen Kategorien angeboten. Diese Kategorien beschreiben dabei das jeweilige Leistungsvermögen der einzelnen Arten von Netzwerkkabeln sowie deren Üb...