Ansichtsmodus

Administrator-Ansicht

Kontakt

Lorem ipsum dolor sit amet, consetetur sadipscing elitr, sed diam nonumy eirmod tempor invidunt ut labore et dolore magna aliquyam erat, sed diam voluptua.

Zusätzliche Sicherheit für Ihre Telefonie

Betrugsversuche an Kommunikationslösungen sind kein Phänomen der modernen IP-Kommunikation, diese gab es bereits in der ISDN-Welt. Dabei gehört das Abhören oder Mitschneiden von internen Gesprächen, wodurch z.B. Firmengeheimnisse bekannt werden können, wohl mit zu den häufigsten Übergriffen.  

Durch die Integration der Telefonie in unsere Datennetze steigt zusätzlich die Komplexität von Infrastrukturen und erfordert besondere Aufmerksamkeit. Unzureichend geschützte IP-Netzwerke bieten Betrügern neue Möglichkeiten. So können z.B. Endgeräte wie Telefone und Router zu potentiellen Einfallstoren in das Netzwerk werden. Das gezielte Anlagen-Hacking oder der Identitätsklau sind mittlerweile stark verbreitet. So werden beispielsweise über ein kompromittiertes Endgerät kostenpflichtige Telefonverbindungen ins Ausland aufgebaut werden. Die Verursacher sind meist nicht zurückzuverfolgen und so entstehen den Firmen und Providern erhebliche finanzielle Schäden. Nicht immer ist zwingend der direkte Zugriff auf die Telefonanlage für einen Betrug erforderlich, so kann ein Rückruf auf einen entgangenen Anruf schnell zur Kostenfalle werden.

Mit der Cloud PBX und dem Netz der Telekom bieten wir Ihnen bereits heute die bestmögliche Sicherheit für Ihre VoIP-Telefonie aus der Cloud. Mögliche Sicherheitslücken schließen wir für Sie, schnell, und ohne das Sie es merken. Dies stellen wir durch die Bereitstellung regelmäßiger Updates für Endgeräte, Clients und Business Router der Cloud PBX sicher. 

Aber auch Sie können dazu beitragen den individuellen Schutz Ihres Unternehmens zu erhöhen und das Risiko von Betrugsfällen oder missbräuchlicher Nutzung zu minimieren. Wichtig ist, dass sie sich gegen die größten Risiken absichern und sich da schützen, wo es wirklich nötig ist. Hierzu haben wir Ihnen nachfolgend wichtige Tipps zusammengestellt, um die integrierten Schutzmechanismen der Cloud PBX optimal zu nutzen.

1. Sperrprofile richtig eingesetzt - Anrufberechtigungen mit Augenmaß vergeben.

Durch unsachgemäße oder missbräuchliche Nutzung Ihrer Telekommunikationslösung kann Ihrem Unternehmen ein erheblicher finanzieller Schaden entstehen. Prüfen Sie daher Ihre Anrufberechtigungen und passen diese nach Ihren individuellen Bedürfnissen an.

Mit Sperrprofilen können Sie Rufnummern und Rufnummerngassen für ausgehende, eingehende und weitergeleitete Anrufe sperren. Zum Beispiel wenn Sie Anrufe an kostenpflichtige Service- und Premium-Dienste verhindern möchten.

Aber nicht nur die Sperre von Premiumdiensten können ein Grund sein, um Anrufberechtigungen einzuschränken. Auch in Unternehmen, die internationale Geschäftsbeziehungen pflegen, ist es oft nicht erforderlich, dass alle Arbeitsplätze uneingeschränkt Gespräche in alle Länder führen können. Oft sind es einzelne Benutzer oder Benutzergruppen die erweiterte Anrufberechtigungen benötigen.

Mit der Bereitstellung der Cloud PBX sind Anrufberechtigungen vorerst nicht eingeschränkt. Es wird daher empfohlen, das voreingestellte Standard-Profil durch ein individuelles, an die Bedürfnisse Ihres Unternehmen angepasstes Sperrprofil zu ersetzen.

Hinweis

Seit dem 04.05.2020 steht das neue Sperrprofil "Standard-Protect" für alle Bestands- als auch Neukunden zur Verfügung. Für alle Neukunden wird dieses Sperrprofil als Standard für das Unternehmen ausgewählt, Bestandskunden bekommen das neue Sperrprofil zusätzlich zur Auswahl angeboten, die bisherige Standardeinstellung bleibt erhalten.

Das Sperrprofil "Standard-Protect" beinhaltet folgende Anrufberechtigungen:

Ausgehend: Gespräche zu Premium-Rufnummern und der Ländergruppe 3 sind gesperrt.

Weitergeleitet: Weiterleitungen inkl. Call Transfer zu Premium-Rufnummern und der Ländergruppe 3 sind gesperrt.

Eingehend: Keine Einschränkungen.

Neben dem Sperrprofil "Standard-Protect" bietet Cloud PBX Ihnen die Möglichkeit, durch individuelle Sperrprofile, Anrufberechtigungen flexibel für Gruppen oder einzelne Arbeitsplätze zu verwalten. Hierbei haben Sie die Möglichkeit vordefinierte, aber auch individuelle Rufnummerngassen oder ganze Ländergruppen für Anrufe zu zulassen oder zu blockieren.

Zusätzlich haben Sie die Möglichkeit auf Gruppen/Standort-Ebene bestimmte Rufnummerngassen durch Festlegung eines Authentifizierungscode für die Nutzung frei zu geben.

2. Zulassen/ Sperren von Call by Call

Mit Call-by-Call können Sie Telefongespräche über andere Verbindungsnetzbetreiber führen. Zum Beispiel, um andere Tarife oder Taktungen für Gespräche ins Ausland oder in Mobilfunknetze zu erhalten. Um Call-by-Call zu nutzen, wählen Sie die Vorwahl des gewünschten Verbindungsnetzbetreibers vor der eigentlichen Zielrufnummer. Mit Cloud PBX können Sie Call-by-Call unternehmensweit zulassen oder sperren. 

Im Standard ist die Nutzung von Call-by-Call nicht zugelassen. Diese können Sie für Ihr Unternehmen im Administrationsportal im Bereich Unternehmen verwalten aktivieren.

3. Administratorpasswort bei IP-Telefonen

Das Administratorpasswort gewährleistet eine erhöhte Sicherheit an den IP-Phones. Für alle Arbeitsplätze, die mit IP-Phones (Yealink und Polycom) ausgestattet sind, steht ein Administratorpasswort zur Verfügung. Das Passwort findet der Administrator unter den Endgeräte-Einstellungen des jeweiligen Arbeitsplatzes. Dieses Passwort gilt für die Geräte, die ab 02.07.2018 neu eingerichtet wurden. Das Administratorpasswort wird/wurde individuell je Arbeitsplatz generiert und dient dazu, die erweiterten Einstellungen am Endgerät administrieren zu können. Zu den erweiterten Einstellungen zählen Konten, Telefonsperre, Netzwerk, Passwort setzen und Werkseinstellungen.

Bei Geräten die vor dem 02.07.2018 eingerichtet wurden, wird kein Administratorpasswort angezeigt. Es gilt das Standardpasswort der Hersteller.

Das Standardpasswort bei Yealink Geräten lautet: admin
Das Standardpasswort bei Polycom lautet: 456

Sind an einem Arbeitsplatz zusätzliche Geräte nach dem aufgeführten Datum aktiviert worden, so gilt das angezeigte Administratorpasswort nur für diese Geräte.

Um Endgeräte ohne individuelles Administratorpasswort zu schützen, gehen Sie wie folgt vor.

  1.  Wählen Sei im Cloud PBX Administrationsportal -> Arbeitsplatzübersicht den Arbeitsplatz, an dem Sie das Administratorpasswort auf einem Endgerät hinzufügen möchten.
  2. Wählen Sie nun „Auswählen“ im Bereich Endgeräte 


  3. Entfernen Sie am Arbeitsplatz nun das zugewiesene Endgerät, fügen es erneut hinzu und schließen die Bestellung ab.
  4. Nach Abschluss der Bestellung wird das Administratorpasswort in den Endgeräteinstellungen des Arbeitsplatzes angezeigt.
  5. Setzen Sie nun das Endgerät auf Werkseinstellungen zurück.

Mit den folgenden Tastenkombinatioen setzen Sie Ihr Endgerät auf Werkseinstellungen zurück.

  • Yealink – Halten Sie die OK - Taste 5 Sek gedrückt;
  • Polycom - Halten Sie die Tasten 1 + 3 + 5 für 5 Sek gedrückt;
  • Polycom IP 5000 - Halten Sie die Tasten 1+3+5+7 für 5 Sek. Gedrückt

Führen Sie am Endgerät die Erstanmeldung mit den Erstanmelde-Daten des neuen Endgeräte Profils durch.


Alternativ können Sie das Administratorpasswort am Endgerät manuell setzten.

Hinweis

Bitte beachten Sie bei dieser Methode, dass das Passwort nicht innerhalb Cloud PBX synchronisiert wird und im Portal nicht angezeigt werden kann. Bitte notieren Sie sich das manuell vergebene Endgerätepasswort für eine spätere Nutzung.

Ändern Sie das Standardpasswort des Herstellers - Yealink.

  1. Tippen Sie am IP Phone die Taste Menü.
  2. Navigieren Sie mit den Pfeiltasten auf Erweitert und bestätigen Sie mit OK.
  3. Geben Sie jetzt über die Tastatur das Standardpasswort  (admin) ein und bestätigen Sie mit OK. Gffs. müssen Sie auf Buchstabeneingabe im Display wechseln.
  4. Unter Menüpunkt 3 können Sie jetzt das Passwort ändern; bestätigen Sie auch hier mit OK
  5. Geben Sie jetzt über die Tastatur erneut das Standardpasswort ein; danach vergeben Sie ein neues individuelles Passwort und bestätigen dieses Passwort durch wiederholte Eingabe und anschließend bestätigen Sie mit OK


Ändern Sie das Standardpasswort des Herstellers - Polycom

  1. Tippen sie hier auf die Taste mit dem Haus(Menü)
  2. Navigieren sie mit den Steuertasten auf „Einstellungen“ und bestätigen Sie mit OK.
  3. Navigieren Sie zu Menüpunkt 2 „Erweitert“  und bestätigen Sie mit OK
  4. Geben Sie jetzt das PW des Herstellers ein (456)und bestätigen Sie mit OK
  5. Bestätigen Sie jetzt Menüpunkt 1 „Administratoreinstellungen“ mit OK
  6. Navigieren Sie jetzt zu Menüpunkt 6 „Administratorpasswort ändern“ und bestätigen mit OK
  7. Geben Sie jetzt über die Tastatur das Herstellerpasswort (456) erneut ein; danach vergeben Sie ein neues individuelles Passwort und bestätigen dieses Passwort durch wiederholte Eingabe und anschließend bestätigen Sie mit OK


4. Endgeräte in öffentlichen Bereichen

Endgeräte, die in öffentlichen Bereichen wie dem Empfang oder in einer Kantine eingesetzt werden, erfordern eine besondere Betrachtung. Meist ist der Nutzen dieser Endgeräte die Erreichbarkeit einer bestimmten internen Nebenstelle oder das Absetzen eines Notrufs. Um eine missbräuchliche Nutzung von Endgeräten in öffentlichen Bereichen auszuschließen, sollten diese ausschließlich Anrufberechtigungen (Sperrprofile) zu Zielen erhalten, welche für den Einsatzzweck erforderlich sind.

5. Verschlüsselung

Das Telekom-Netz mit allen asymmetrischen und symmetrischen Anschlüssen erfüllt einen sehr hohen Sicherheitsstandard, so dass keine weitere Verschlüsselung notwendig ist. Bei allen anderen Anschlüssen inkl. Fremdanschlüssen erfolgt die Übertragung immer verschlüsselt.  

Besteht für Ihr Unternehmen die Anforderung die Verschlüsselung im Telekom-Netz ebenfalls zu nutzen, können Sie diese innerhalb der Gruppen/Standorte aktivieren.

Eine Aktivierung oder Deaktivierung der Verschlüsselung hat nur Auswirkungen auf Endgeräte, die an Telekom Anschlüssen verwendet werden. Wird die Verschlüsselung aktiviert, hat sie Gültigkeit auf allen Telekom-Endgeräten aller Arbeitsplätze der gewählten Gruppe/Standort. Damit werden zwischen dem Endgerät und dem Telekom-Netzwerk nur verschlüsselte Daten für die Signalisierung mittels SIP über TLS und für die Audiodaten mittels SRTP übertragen. 

Bei deaktivierter Funktion "Verschlüsselung" ist diese nur für Telekom eigene Anschlüsse deaktiviert, hier werden die Protokolle SIP über TCP / RTP genutzt.

6. Passwörter

Der einfachste Weg für Betrüger ist der direkte Zugriff auf Ihre Systeme. Daher sollten Sie Ihre Systemzugänge und Passwörter besonders schützen und aufbewahren. 

Passwörter sollten zusätzlich regelmäßig geändert werden und möglichst sicher sein.

Die Cloud PBX unterstützt Sie bei der Vergabe von sicheren Passwörtern durch eine integrierte Passwortrichtlinie.
 

So ist es erforderlich, dass Ihr neu vergebenes Passwort: 

  • Aus mindestens 8 Zeichen besteht
  • Mindestens ein Klein-  und ein Großbuchstabe enthalten sind
  • Mindestens eine Ziffer enthalten ist
  • Ihr Benutzername nicht Teil des Passwortes ist
  • es keinem der letzten drei vergebenen Passwörter entspricht.


Die Sicherheit Ihres neu gewählten Passwort wird Ihnen dabei durch einen Indikator zur Passwort Sicherheit dargestellt.

Es wird empfohlen, mindestens die Sicherheitsstufe "Gut" zu erreichen.

Alternativ können Sie sich ein sicheres Passwort automatisch generieren lassen.

7. Regelmäßige Updates gegen potentielle Sicherheitslücken

Wie auch bei PC-Systemen helfen regelmäßige Updates dabei, Sicherheitslücken zu schließen.

Wenn Sie Cloud PBX Endgeräte und Clients einsetzen, sind regelmäßige Firmware- und Software-Aktualisierung inklusive.  

  • Firmware-Aktualisierungen für Telefone aus dem Cloud PBX Endgeräte Portfolio erfolgen nach der Bereitstellung automatisch.
  • Bei neuen Versionen der Desktop-Clients für Windows® und MAC OS X, erfolgt zuerst eine Ankündigung in den Produktneuerungen. Sie haben dann die Möglichkeit das Update herunterzuladen und in Ihrem Unternehmen zu testen. Einige Tage später bekommen alle Nutzer das Update ebenfalls im Client angekündigt und können eine Installation durchführen.
  • Die Updates der Mobile-Clients für Android und iOS herhalten Sie über den App-Store des mobilen Endgeräts.
8. Was tun im Verdachtsfall?

Haben Sie den Verdacht, dass ein Cloud PBX Arbeitsplatz kompromittiert wurde und missbräuchlich verwendet wird? Dann gehen Sie wie folgt vor: 

  1. Deaktivieren Sie den betroffenen CPBX Arbeitsplatz im Administrationsportal
  2. Trennen Sie alle dem Arbeitsplatz zugeordneten Endgeräte vom Netzwerk

Und melden Sie den Fall dem Telekom Service. Wir unterstützen Sie rund um die Uhr.

Zurück Weiter