Die Zeiten der analogen Telefonanlagen scheinen gezählt. Immer häufiger entscheidet man sich für eine Verlagerung der Telefonie in die Cloud. Wichtige Aspekte sind dann, insbesondere für Unternehmen, die Ausfallsicherheit und der Datenschutz. Hier einige Tipps.

KONFIGURATION SPEICHERN

Dies ist ein ganz wichtiger Tipp: Die Konfigurationsdaten der Anlage immer speichern. Sollte dies der Anbieter nicht bereits aus eigenem Interesse vornehmen, selbst darum kümmern. Daher auf jeden Fall nachfragen. Fragen Sie auf jeden Fall auch, wo die Daten gespeichert werden. Dabei ist unbedingt darauf zu achten, dass diese nicht im Ausland lagern wo Ihre Datenschutzregeln nichts wert sein können. Gespeicherte Daten müssen auf jeden Fall verschlüsselt abgelegt werden. Aber auch die Datenübertragung zur Cloud-Telefonanlage muss gesichert sein. Darüber hinaus sollte es nur einen autorisierten Personenkreis geben, der auf Datenschutz und Geheimhaltung verpflichtet werden sollte. Denn bereits in den Konfigurationsdateien sind personenbezogene Daten, wie Name und E-Mail Adresse gespeichert.

WICHTIGKEIT DER VERFÜGBARKEIT

Eine Cloud-Lösung im Bereich Telefonanlage garantiert eine große Verfügbarkeit. Ihre ohnehin schon wichtige Datenverbindung in die Cloud wird somit nur noch wichtiger. Denn ab diesem Zeitpunkt laufen sowohl Daten als auch Sprache über eine einzige Leitung. Wenn in Ihrem Unternehmen die Telefonanlage absolut geschäftskritisch ist, ist ein zweiter Anschluss anzuraten. Hier kann man überlegen ob dieser nicht sogar bei einem anderen Provider sinnvoll wäre.

SPEICHERN UND SCHÜTZEN

Bei jedem Anruf, selbst wenn man niemanden erreichen konnte oder auch nur angerufen wurde entstehen Gesprächsdaten, die für Unternehmen höchst sensibel sein können. Im Firmenadressbuch findet man Kontaktdaten wichtigster Kunden oder Lieferanten. Eine Telefonanlage speichert jedes Telefonat aller Nebenstellen. Dabei liegt das Protokoll auf Servern in der Cloud. Im Klartext bedeutet das, die Daten sind von überall auf der Welt einsehbar. Beachten Sie, dass der Betriebsrat mit ins Boot geholt werden muss, da die Daten aus der Telefonanlage auch zu Verhaltens- oder Kontrollzwecken genutzt werden könnten. Da man feststellen kann, welcher Mitarbeiter, wann, wie oft und wie lange telefoniert ist der Personenkreis, der Zugriff auf diese Daten hat, sehr klein zu halten. Hier sollte ein komplettes Konzept erarbeitet werden.
Festgelegt werden sollte z. B.:

  • Wer hat Zugriff auf die Verbindungsdaten?
  • Wie wird der Einzelverbindungsnachweis bereitgestellt?
  • Wer darf Daten in der TK-Anlage lesen, ändern und löschen und wer nicht?
  • Wie wird der Speicherort gegen unbefugte Zugriffe geschützt? (Stichwort TOMs)
  • Wer pflegt die Blacklist und wer darf diese einsehen?
  • Wie wird die Vertraulichkeit der Telefonate garantiert? (z. B. gegen Man-in-the Middle Angriffe)
  • Wie werden Telefonate verschlüsselt?

Vorschläge wie sichere Voice-Over-IP Telefonie gestaltet werden kann, gibt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI).