Den Betrieb gewährleisten und Unterbrechungen verhindern: Das ist das Ziel von Business Continuity Management (BCM). Unternehmen müssen dabei agil auf neue Entwicklungen reagieren – und so sollte auch die VoIP-Telefonie integraler Bestandteil von BCM sein. Welche Probleme auftreten, wenn ein Plan fehlt, zeigt die Coronakrise eindrucksvoll.
Das Business Continuity Management wurde bisher in vielen Unternehmen stiefmütterlich behandelt – und das insbesondere im Hinblick auf Voice over IP:
(Bild: Auerswald)
40 Prozent: Nicht einmal die Hälfte der Unternehmen verfügten einer aktuellen Umfrage zufolge vor der Pandemie über einen Business-Continuity-Plan. Das berichtet der Security-Anbieter Fortinet, der im Juni letzten Jahres Arbeitnehmer aus 17 verschiedenen Ländern, unter anderem Deutschland, aus fast allen Branchen und dem öffentlichen Sektor befragt hat. Infolge der raschen Umstellung auf Homeoffice haben zwar 32 Prozent der Befragten zuletzt in diesen Bereich investiert, doch zu diesem Zeitpunkt war die Krise schon über die meisten Unternehmen hereingebrochen.
Der oftmals fehlende Business-Continuity-Plan konnte nur zu Problemen führen. Denn, unmittelbar nach dem Lockdown waren die Aktivitäten vieler Unternehmen darauf ausgerichtet, kurzfristig eine möglichst reibungslose Fortführung der Geschäftsaktivitäten sicherzustellen, beispielsweise durch den Wechsel vieler Mitarbeiter ins Homeoffice. Viele Unternehmen waren auf diesen Schritt jedoch nicht gut vorbereitet. Zugriff auf geschäftliche E-Mails sicherstellen, mit Kollegen, Kunden und Geschäftspartnern kommunizieren, Projekte organisieren – alles zunächst gar nicht so einfach, wenn das Arbeiten auf Distanz nicht geübt ist und die technischen Voraussetzungen fehlen.
Über die Auerswald GmbH & Co. KG
Die Auerswald GmbH & Co. KG mit Hauptsitz in Cremlingen bei Braunschweig gehört zu den führenden deutschen Herstellern von innovativen Kommunikationslösungen für VoIP-Infrastrukturen. Schwerpunkt des 1960 gegründeten Familienunternehmens ist die Entwicklung, Produktion und Vermarktung zukunftssicherer VoIP-Appliances sowie schnurgebundener SIP-Desktoptelefone für eine effiziente Business-Telefonie. Ergänzt wird das 360 Grad Portfolio durch IP-DECT Multizellensysteme, einen eigenen SIP-Trunk mit Audio-Konferenzraum, Smartphone-Apps für die mobile Kommunikation sowie Headsets und Produkten für die Türkommunikation.
Das von Gerhard Auerswald und seinem Sohn Christian Auerswald geführte Unternehmen entwickelt und produziert ausschließlich in Deutschland und beschäftigt an den Standorten Cremlingen, Hannover und Berlin über 150 Mitarbeiter.
Dadurch kam es im Verlauf der Krise zu einer Adhoc-Digitalisierung. Neue und zuvor kaum genutzte Technologien, seien es Softwarelösungen aus der Cloud, Datenbank-Lösungen oder Telefonie- und Collaboration-Tools, wurden implementiert. Aber es musste schnell gehen. Frei nach dem Motto „Wer bremst, verliert“, rasten viele Unternehmen auf der Digitalisierungswelle neuen Risiken entgegen und hofften, den Aufprall schon noch rechtzeitig verhindern zu können. Die eilig getroffenen Digitalisierungsmaßnahmen im Sinne des Business Continuity Managements zu hinterfragen, ist vielerorts überfällig. Doch welche Unternehmensbereiche stehen dabei eigentlich im Mittelpunkt?
Ein effektives BCM umfasst diverse Handlungsfelder: Die erforderlichen Maßnahmen betreffen natürlich die Verfügbarkeit der notwendigen IT-Systeme und somit nicht zuletzt eine stabile Internetverbindung oder die Verfügbarkeit von Servern. Aber auch Parameter wie eine hohe Skalierbarkeit von Ressourcen, Reaktionsschnelligkeit bei der Fehleranalyse und ein umfassendes Monitoring werden in der gegenwärtigen Situation immer wichtiger.
Die Sicherheit im Blick: Risiken im Homeoffice
Eine 2020 vom Branchenverband Bitkom durchgeführte Befragung in Deutschland stellte fest, dass neun Prozent der Befragten sicher sind, in den vergangenen zwei Jahren Opfer von Abhöraktionen und Cyberangriffen auf ihre Telefonanalagen geworden zu sein. Die Gefahren solcher Attacken sind vielseitig. Über die VoIP-Zugangsdaten können beispielsweise Anruferlisten, Tastenbelegungen und andere spezifische Daten gehackt, Telefonate abgehört oder sogar ein Totalausfall des unternehmerischen ITK-Systems hervorgerufen werden. Doch das Telefonsystem gehört zu den zentralen Infrastruktureinrichtungen eines Unternehmens und ist somit besonders schützenswert.
Daher ist ein zentraler Baustein des Business-Continuity-Plans der Aspekt der IT-Sicherheit. Denn durch die gegenwärtige Arbeitssituation mit einem hohen Homeoffice-Anteil steigen die Risiken noch weiter. So wird das heimische WLAN der Mitarbeiter im Regelfall nicht so gut abgesichert sein wie das Firmennetzwerk. Besonders kritisch ist zudem die Verwendung privater Endgeräte – sei es das persönliche Notebook, das heimische Festnetztelefon oder das private Smartphone – die nicht in das zentrale Endpoint-Management des Unternehmens eingebunden sind.
Die gute Nachricht: Lösungen für die Geschäftstelefonie, die eine unkomplizierte und sichere Einbindung von Mitarbeitern im Homeoffice bieten, stehen bereit. So ist gerade das Telefonieren per Voice over IP (VoIP) über eine virtuelle Telefonanlage für viele Unternehmen inzwischen sehr attraktiv geworden. Doch mit zunehmender Verbreitung der Telefonie über IP-Netze steigen auch die Gefahren. Denn während die klassische Telefonie auf einer geschlossenen Punkt-zu-Punkt-Verbindung beruht, nutzt VoIP zur Übertragung das offene IP-Netz.
Vielseitige Angriffsszenarien: Worauf es bei VoIP-Security ankommt
Anders als im herkömmlichen Festnetz werden die Daten beim VoIP-Verfahren in einzelne Pakete zerlegt, separat übertragen und auf der Empfangsseite wieder zusammengesetzt. Im Prinzip gelangen so VoIP-Gespräche in einem gemeinsamen Datenstrom mit E-Mails, Webseiten und anderen Dateien zum Empfänger. All das schafft einerseits mehr Flexibilität, öffnet andererseits jedoch auch potenzielle Schwachstellen, wenn keine zusätzlichen Sicherungsmaßnahmen für die Übertragung der Sprachdaten ergriffen werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Denn selbst der heute am weitesten verbreitete SIP-Standard (Session Initiation Protocol) sieht weder zwingend eine sichere Authentifizierungsmethode, noch eine Verschlüsselung der Gesprächsdaten vor. Dabei bilden Protokolle wie SIP die Basis für sämtliche Unified-Communications-Lösungen und gelten damit als wichtige Grundlage für die Bereitstellung von IP-Sprachdiensten innerhalb moderner Office- und Collaboration-Anwendungen. Werden also VoIP-Verbindungen über SIP ohne zusätzliche Sicherheitsvorkehrungen aufgebaut und die Protokollinformationen unverschlüsselt übermittelt, können diese von potenziellen Angreifern komplett eingesehen werden.
Dieser Umstand öffnet Attacken wie dem Abhören und Mitschneiden von Telefonaten, Identitätsdiebstahl, Gebührenbetrug oder gar nachträglichen Manipulationen von Gesprächen Tür und Tor. Selbst die komplette Übernahme eines ITK-Systems ist für einen Angreifer ohne weiteres möglich, wenn er sich über ungesicherte IP-Zugänge oder eine Portfreischaltung im Router den Zutritt zum ITK-System verschaffen kann. Über eine Rufumleitung auf sein eigenes System lassen sich so beispielsweise Anrufe von speziellen Servicerufnummern über die feindlich übernommene Anlage zum eigenen Vorteil nutzen. Richtet sich der Angreifer über das Internet gar als Nebenstelle der gekaperten ITK-Anlage ein, verfügt er zudem über kostenlose Einwahlzugänge in das Fest- und Mobilnetz. Dann erleben Unternehmen bei der Telefonabrechnung mitunter böse Überraschungen.
Verschlüsselung ist Pflicht
Um derartige Angriffe zu unterbinden, ist eine Verschlüsselung der VoIP-Kommunikation unerlässlich. Hohen Schutz bietet hier die Kombination aus SIPS (Session Initiation Protocol Secure) und SRTP (Secure Real Time Transport Protocol). SIPS sorgt als sichere Variante des SIP-Protokolls für einen verschlüsselten Verbindungsaufbau und schützt so Server (Telefonanlage) und Client (IP-Telefon) zuverlässig gegen feindliche Zugriffe. Die Sprachdaten selbst müssen jedoch zusätzlich mit SRTP abgesichert werden. SRTP kodiert die Sprachdaten mit einem bis zu 256-Bit langen AES-Schlüssel (Advanced Encryption Standard), teilt diese in Datenpakete auf und versendet sie über das Netzwerk. Um durchgängige Sicherheit zu gewährleisten, ist es zwingend erforderlich, dass sowohl die Telefonanlage als auch alle verwendeten IP-Telefone für die benötigte Ver- und Entschlüsselung ausgelegt sind.
Nutzer sollten bei der Auswahl ihrer ITK-Systeme deshalb auf die Erfüllung höchster Sicherheitsstandards achten. So liefern führende Anbieter, wie Auerswald, heute Kommunikationslösungen, bei denen sich ITK-Systeme und Endgeräte gegenseitig per Zertifikat ausweisen und somit bereits bei der ersten Inbetriebnahme verschlüsselte Konfigurationsparameter übertragen. Zusätzliche Fingerprint-Funktionen wirken zudem so genannten Man-in-the-Middle-Attacken entgegen, bei denen der Angreifer versucht, sich zwischen die Kommunikationspartner zu schalten und dadurch Kontrolle über den Datenverkehr zu erlangen.
Joern Lembke.
(Bild: Auerswald)
Fazit: Die Zeit zu handeln ist jetzt
Das BCM wurde bisher in vielen Unternehmen stiefmütterlich behandelt. Die Coronakrise hat dies deutlich offengelegt. Oftmals fiel es schwer, auf diese unerwartete und zugleich auf lange Sicht nicht planbare Situation zu reagieren. Aus dem Fehlen eines Plans resultierte vielerorts eine spontane Digitalisierung, um kurzfristige Ziele zu erreichen. Dass die aktuelle Pandemie jedoch alles andere als ein kurzfristiges Problem ist, steht mittlerweile fest. Umso wichtiger ist es, nun noch einmal die Handlungen aus dem Frühjahr in den Blick zu nehmen. Vor allem die Sicherheit der IT und auch die VoIP-Security sind von entscheidender Bedeutung, um der Krise weiterhin gewachsen zu sein und als Unternehmen Risiken zu minimieren.
Über den Autor
Jörn Lembke ist Head of Product Management bei der Auerswald GmbH & Co. KG und Experte für ITK-Systeme und VoIP-Telefonie.