ComConsult
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
  • Click to open the search input field Click to open the search input field Suche
  • Menü Menü
  • Competence Center
    • Cloud und Data Center
    • Elektro-Infrastrukturen
    • Funknetze
    • IT-Infrastrukturen
    • IT-Sicherheit
    • Kommunikationslösungen
      • Medientechnik
    • Netze
    • Sicherheitstechnik
    • Smart Technologies
  • Referenzen
  • Aktuelle Themen
  • Seminare
    • Business Skills / Softskills
    • Cloud und Data Center
    • Funknetze
    • IOT / Smart Technologies
    • IT-Infrastrukturen
    • IT-Management
    • IT-Recht
    • IT-Sicherheit
    • KI / Data Science / Machine Learning
    • Kommunikationslösungen
    • Medientechnik
    • Netze
    • Software
  • Webinar der Woche
  • Publikationen
    • Blogs
    • Der Netzwerk Insider
    • Netzwerk Insider Archiv
  • Über uns
    • Unser Team
    • Kooperationen
    • IT-Letics
    • Kontakt
  • Karriere
ermes2022

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

05.11.25 / Dr. Markus Ermes

Vor 20 Jahren wurde im Netzwerk Insider über die Sicherheit von Voice-over-IP (VoIP) nachgedacht, auch jenseits von Verschlüsselung. Welche neuen Entwicklungen gab es damals? Wie sieht es heute aus?

Die Situation vor 20 Jahren

Vor 20 Jahren war VoIP ganz klar auf dem Vormarsch. Und wo sich eine Technologie in der IT durchsetzt, wird und wurde auch über die Sicherheit dieser Technologie diskutiert. Im Bereich des VoIP war dies eine besonders interessante Diskussion, denn man stellte Anforderungen, die im „klassischen“ Telefonnetz nur schwer umzusetzen waren. Trotzdem war (und ist) diese Diskussion sinnvoll, da Telefonie in den meisten Unternehmen wichtig bis kritisch ist. Dabei kamen vor 20 Jahren auch weitere Punkte jenseits einer sicheren Übertragung auf. Diese konzentrierten sich vor allem auf zwei Aspekte:

  • Die Abhörbarkeit, die in den damals betrachteten Szenarien vor allem mit physischen Zugriffsmöglichkeiten auf Leitungen, Switches und Server zusammenhing.
  • Die Verfügbarkeit der Telefonie, die auch vergleichsweise einfach von außen beeinträchtigt werden konnte.

Hat sich hier in 20 Jahren viel verändert?

Die Situation heute

Gerade im Bereich der Kommunikation hat sich enorm viel getan. Insbesondere müssen wir zwischen zwei Szenarien unterscheiden:

  • Telefonie mit On-Premises-(OnPrem-)Lösungen
  • Telefonie über Cloud-Dienste

Bei ersterem hat sich, neben besseren Verschlüsselungen und erweiterten Funktionen, die ebenfalls abgesichert werden müssen, wenig verändert. Es bleibt dabei: Hat ein Angreifer physischen Zugriff, hilft nur die Verschlüsselung auf allen Ebenen. Glücklicherweise ist diese Verschlüsselung mittlerweile Standard oder kann zumindest aktiviert werden.

Bei Telefonie aus der Cloud ist die Situation natürlich eine andere. Die zentralen Systeme befinden sich in Rechenzentren (RZs) von Microsoft, Cisco etc. Hier ist ein guter physischer Schutz sehr wahrscheinlich, und die Gefahr für die Vertraulichkeit geht von Innentätern und Sicherheitsbehörden aus. Deshalb muss man ein entsprechendes Vertrauen in seinen Dienstleister haben. Ob dieses Vertrauen angesichts aktueller Entwicklungen begründet ist, muss jeder für sich entscheiden.

Eins bleibt jedoch, zumindest für die Mitarbeiter an einem Standort, in beiden Fällen gleich: Eine Überlastung der Außenanbindung führt mit an Sicherheit grenzender Wahrscheinlichkeit zu einem Ausfall der externen Kommunikation. Bei einem Dienst in der Cloud kann dies sogar die interne Kommunikation betreffen.

Fazit

Die Sicherheit bei VoIP hat sich nicht so stark verändert wie bei anderen IT-Diensten und -Technologien. Ein Bereich, der damals in dieser Form nicht vorausgesehen wurde, war die Nutzung der Cloud für VoIP. Dabei spielt insbesondere der Zugriff von Sicherheitsbehörden auf die relevanten Daten und auf die Verschlüsselungs-Keys eine Rolle.

Sicherheitsmaßnahmen für VoIP und UCC
05.05.-07.05.2026 in Aachen | online

Sonderveranstaltung zum KomTK des BSI
26.01.2026 online

Winterschule – Neueste Trends der IT-Infrastruktur
08.12.-12.12.2025 Aachen | online

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Der Netzwerk Insider gehört mit seinen Produkt- und Markt-Bewertungen rund um IT-Infrastrukturen zu den führenden deutschen Technologie-Magazinen. Der Bezug des Netzwerk Insiders ist kostenlos.

Jetzt registrieren

Kontakt

ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com

Services

Häufig gestellte Fragen
Inhouse-Schulungen
Kosten und Leistungen
Termine
Veranstaltungen A-Z
Zertifizierungen

Rechtliches

Allgemeine Geschäftsbedingungen
Datenschutzerklärung
Impressum
Ihre Cookie-Einstellungen

© Copyright - ComConsult
Nach oben scrollen Nach oben scrollen Nach oben scrollen
newsletter

Bekommen Sie schon unseren Newsletter?

Melden Sie sich jetzt an!

Erhalten Sie aktuelle Informationen zu unseren Seminaren und Sonderveranstaltungen und unser kostenloses monatliches Magazin.

Ein Widerruf der Einwilligung ist mit Wirkung für die Zukunft per Mail an insider@comconsult.com oder mit dem in jeder E-Mail enthaltenen Abmeldelink möglich.

Name
Bitte eine gültige E-Mailadresse eintragen