Neueste Beiträge
Archive
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014
Die Zeiten der analogen Telefonanlagen scheinen gezählt. Immer häufiger entscheidet man sich für eine Verlagerung der Telefonie in die Cloud. Wichtige Aspekte sind dann, insbesondere für Unternehmen, die Ausfallsicherheit und der Datenschutz. Hier einige Tipps.
KONFIGURATION SPEICHERN
Dies ist ein ganz wichtiger Tipp: Die Konfigurationsdaten der Anlage immer speichern. Sollte dies der Anbieter nicht bereits aus eigenem Interesse vornehmen, selbst darum kümmern. Daher auf jeden Fall nachfragen. Fragen Sie auf jeden Fall auch, wo die Daten gespeichert werden. Dabei ist unbedingt darauf zu achten, dass diese nicht im Ausland lagern wo Ihre Datenschutzregeln nichts wert sein können. Gespeicherte Daten müssen auf jeden Fall verschlüsselt abgelegt werden. Aber auch die Datenübertragung zur Cloud-Telefonanlage muss gesichert sein. Darüber hinaus sollte es nur einen autorisierten Personenkreis geben, der auf Datenschutz und Geheimhaltung verpflichtet werden sollte. Denn bereits in den Konfigurationsdateien sind personenbezogene Daten, wie Name und E-Mail Adresse gespeichert.
WICHTIGKEIT DER VERFÜGBARKEIT
Eine Cloud-Lösung im Bereich Telefonanlage garantiert eine große Verfügbarkeit. Ihre ohnehin schon wichtige Datenverbindung in die Cloud wird somit nur noch wichtiger. Denn ab diesem Zeitpunkt laufen sowohl Daten als auch Sprache über eine einzige Leitung. Wenn in Ihrem Unternehmen die Telefonanlage absolut geschäftskritisch ist, ist ein zweiter Anschluss anzuraten. Hier kann man überlegen ob dieser nicht sogar bei einem anderen Provider sinnvoll wäre.
SPEICHERN UND SCHÜTZEN
Bei jedem Anruf, selbst wenn man niemanden erreichen konnte oder auch nur angerufen wurde entstehen Gesprächsdaten, die für Unternehmen höchst sensibel sein können. Im Firmenadressbuch findet man Kontaktdaten wichtigster Kunden oder Lieferanten. Eine Telefonanlage speichert jedes Telefonat aller Nebenstellen. Dabei liegt das Protokoll auf Servern in der Cloud. Im Klartext bedeutet das, die Daten sind von überall auf der Welt einsehbar. Beachten Sie, dass der Betriebsrat mit ins Boot geholt werden muss, da die Daten aus der Telefonanlage auch zu Verhaltens- oder Kontrollzwecken genutzt werden könnten. Da man feststellen kann, welcher Mitarbeiter, wann, wie oft und wie lange telefoniert ist der Personenkreis, der Zugriff auf diese Daten hat, sehr klein zu halten. Hier sollte ein komplettes Konzept erarbeitet werden.
Festgelegt werden sollte z. B.:
- Wer hat Zugriff auf die Verbindungsdaten?
- Wie wird der Einzelverbindungsnachweis bereitgestellt?
- Wer darf Daten in der TK-Anlage lesen, ändern und löschen und wer nicht?
- Wie wird der Speicherort gegen unbefugte Zugriffe geschützt? (Stichwort TOMs)
- Wer pflegt die Blacklist und wer darf diese einsehen?
- Wie wird die Vertraulichkeit der Telefonate garantiert? (z. B. gegen Man-in-the Middle Angriffe)
- Wie werden Telefonate verschlüsselt?
Vorschläge wie sichere Voice-Over-IP Telefonie gestaltet werden kann, gibt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz