FRAFOS/Intuitive LabsDSGVO-konformer Schutz für IP-Telefonie

[26.04.2022] Die IT-Sicherheits-Unternehmen FRAFOS und Intuitive Labs haben gemeinsam einen Zero Trust VoIP Security Monitor entwickelt, der eine lückenlose Überwachung der VoIP-Telefonie erlaubt, ohne gegen datenschutzrechtliche Bestimmungen zu verstoßen.
DSGVO-konform: Der Zero Trust VoIP Security Monitor verschlüsselt alle Telefoniedaten während der Erfassung und zeigt die Analyseergebnisse in anonymisierter Form an.

DSGVO-konform: Der Zero Trust VoIP Security Monitor verschlüsselt alle Telefoniedaten während der Erfassung und zeigt die Analyseergebnisse in anonymisierter Form an.

(Bildquelle: FRAFOS)

VoIP-Systeme haben sich in den vergangenen Jahren als Telefonielösung auch in der öffentlichen Verwaltung etabliert. Gleichzeitig wird VoIP ein zunehmend beliebteres Angriffsziel für Cyber-Attacken. Administratoren in Behörden benötigen deshalb Tools, um Anomalien, Attacken und die Leistung ihrer VoIP-Systeme überwachen zu können – in Übereinstimmung mit dem gesetzlich vorgeschriebenen Beschäftigtendatenschutz.
Das auf VoIP-Sicherheit spezialisierte Unternehmen FRAFOS und die VoIP-Monitoring-Experten von Intuitive Labs haben nun einen Zero Trust VoIP Security Monitor entwickelt, der diese Anforderungen erfüllt. Das Überwachungstool für Zero Trust VoIP Security und Anomalie-Erkennung verschlüssle alle gesammelten Telefoniedaten während des Erfassungsprozesses und zeige die Analyseergebnisse in anonymisierter Form an, erläutert FRAFOS-Geschäftsführer Dorgham Sisalem. Auftretende Anomalien könnten dann protokolliert entschlüsselt werden. Nach seiner Kenntnis sei das entwickelte Tool das weltweit erste dieser Art.

Rundumüberwachung vs. Datenschutz

Bei VoIP-Systemen ist eine detaillierte Überwachung des gesamten Telefonverkehrs eine wesentliche Voraussetzung für einen sicheren, geschützten VoIP-Dienst. Administratoren müssen in der Lage sein, die Telefonie eines jeden VoIP-Nutzers zu analysieren, um unübliche oder verdächtige Muster zu erkennen. Deswegen bedarf es zur Erfüllung der datenschutzrechtlichen Anforderungen weiterer Schutzmaßnahmen.
Bisher, so FRAFOS, sei das potenzielle Missbrauchsrisiko mangels Alternativen meist stillschweigend in Kauf genommen worden. Nach gesetzlichen und arbeitsrechtlichen Bestimmungen sei eine Rundumüberwachung des gesamten Telefonverhaltens aber als Eingriff in die Privatsphäre der Beschäftigten zu werten. Damit sei diese Art der Datensammlung und -analyse grundsätzlich verboten.

Privatsphäre bleibt erhalten

Mit dem gemeinsam von FRAFOS und Intuitive Labs entwickelten Zero Trust VoIP Security Monitor ist es Administratoren möglich, sich einen Überblick über die Funktionalität des VoIP-Dienstes zu verschaffen, um bösartiges Verhalten zu erkennen. Allerdings würden sämtliche vom Zero Trust VoIP Security Monitor erfasste Daten während der Erfassung verschlüsselt – ein entscheidender Unterschied zu anderen Überwachungslösungen, wie FRAFOS in seiner Pressemeldung betont. Die Ergebnisse der vom Monitor durchgeführten Analysen würden dann anonymisiert angezeigt. Administratoren könnten zwar System- und Sicherheitsprobleme erkennen, aber keine benutzerbezogenen Daten einsehen. Damit bleibe die Privatsphäre der VoIP-Nutzer jederzeit gewahrt. Nur wenn es das Gesetz, die Arbeitsvorschriften oder die technische Notwendigkeit erfordern, könne sich der Administrator des Zero Trust VoIP Security Monitors die verschlüsselten Daten als Klartext anzeigen lassen und weiterverarbeiten. Ein solcher Zugriff auf die Daten werde protokolliert und könne bei Nachfragen jederzeit nachvollzogen werden. Der Zero Trust VoIP Security Monitor wird als Cloud- oder On-Premises-Lösung angeboten.





Weitere Meldungen und Beiträge aus dem Bereich: IT-Sicherheit
Regierungsstellen und die Cyber-Sicherheitsindustrie müssen enger zusammenarbeiten.

Nordrhein-Westfalen: Neue Plattform zur Cybersicherheit startet

[06.11.2025] Nordrhein-Westfalen hat seine Plattform cybersicherheit.nrw neu aufgesetzt. Die zentrale Anlaufstelle bündelt Informationen, Praxistipps und Notfallhilfen rund um IT-Sicherheit – für Verwaltung, Unternehmen, Bildungseinrichtungen und Bürgerinnen und Bürger gleichermaßen. mehr...

Composite: ein in blau gehaltener schemenhafter Computer-Arbeitsplatz, davor die Illustration eines Dokuments mit einem Schloss daran

Open Telekom Cloud: Airlock wird neuer Circle Partner

[05.11.2025] Airlock ist neuer Partner der Open Telekom Cloud. Der Security-Anbieter stellt seine modulare Plattform für Application Security, API-Schutz sowie Identity- und Access-Management künftig über den Open Telekom Marketplace bereit – vollständig DSGVO-konform und gehostet in Europa. mehr...

Computer-Keyboard, auf der Shift-Taste steht "We are open"

BSI: Quelloffene Software sicher entwickeln

[04.11.2025] Das BSI hat eine neue Technische Richtlinie veröffentlicht, um die sichere Entwicklung freier Software zu unterstützen. Zielgruppe sind alle Personen, die an Open-Source-Projekten beteiligt sind. mehr...

Hand hält Smartphone horizontal, grau-violetter Hintergrund, Abstraktion durch starkes Bokeh.

Wire/Apostrophy: Partnerschaft für souveräne mobile Kommunikation

[03.11.2025] Wire und Apostrophy haben eine strategische Partnerschaft geschlossen. Das Ziel: eine vollständig integrierte, Ende-zu-Ende-gesicherte Mobilplattform, entwickelt und betrieben in Europa, die höchste Datenschutz- und Compliance-Standards erfüllt. mehr...

Oberkörper und Häne einer Person in einer Büroumgebung, die auf einem silbernen Laptop tippt.

Baden-Württemberg: CSBW erweitert Schulungsangebot

[28.10.2025] Die Cybersicherheitsagentur Baden-Württemberg unterstützt den öffentlichen Sektor mit Schulungen dabei, Wissen aufzubauen und aktuell zu halten. Nun gibt es neue Lerninhalte in den Bereichen Krisenkommunikation und Künstliche Intelligenz. mehr...

Materna Virtual Solution: iOS Files App in TrustDok integriert

[24.10.2025] Das Unternehmen Materna Virtual Solution integriert die iOS Files App in TrustDok und erhält die Einsatzerlaubnis des Bundesamts für Sicherheit in der Informationstechnik (BSI). mehr...

BSI/LSI: Bund-Länder-Team für Cybersicherheit

[08.10.2025] Das Bundesamt für Sicherheit in der Informationstechnik und das bayerische Landesamt für Sicherheit in der Informationstechnik vertiefen ihre Zusammenarbeit. Vereinbart sind regelmäßige Leitungstreffen, Fachhospitationen und Erfahrungsaustausch zu KI- und Cloud-Sicherheit. mehr...

HP Sure Station

NCP / Rohde & Schwarz: Partnerschaft für sicheren Behörden-Laptop

[02.10.2025] Die Unternehmen NCP, Rohde & Schwarz und HP wollen den digitalen Arbeitsplatz sicherer machen. Herzstück ist die HP Sure Station, die jetzt im Rahmen der Smart Country Convention vorgestellt wurde. Das Notebook erfüllt hohe Sicherheitsstandards und wurde speziell für den Einsatz in Behörden und sensiblen Bereichen entwickelt. mehr...

Auswärtiges Amt/ZenDiS: Containerhärtung auf openCode

[29.09.2025] Damit Software-Container in einer Cloud sicher sind, müssen sie kontinuierlich gehärtet werden. Das geschieht meist ressourcenintensiv durch die jeweilig Einsetzenden. Auf openCode startet ein neues Projekt, dass diese Aufgabe vereinfachen will – zunächst für openDesk und PLAIN. Mitstreiter werden gesucht. mehr...

Kritische Infrastrukturen (KRITIS) und staatliche Einrichtungen werden für Hacker immer interessanter.

KRITIS-Dachgesetz: Bitkom fürchtet Rechtsunsicherheit

[11.09.2025] Der Branchenverband Bitkom sieht das jetzt beschlossene KRITIS-Dachgesetz kritisch. Dieses lasse Unterschiede zur NIS2-Umsetzung bestehen, schaffe Doppelregulierungen und sehe zu knappe Fristen vor. Zudem moniert der Verband, dass Teile der Bundesverwaltung sowie die Landesverwaltungen vom Gesetz ausgenommen werden. mehr...

Person mit Lapttop auf Sofa, das Bild ist überlagert mit diversen Vorhängeschloss-Icons.

Berlin: Bessere Zusammenarbeit in der Cybersicherheit

[05.09.2025] Berlin richtet eine Koordinierungsstelle Cybersicherheit ein. Sie soll Informationsflüsse bündeln, die Ressorts vernetzen und als Schnittstelle zu Bund, Ländern und dem geplanten BSI-Flächennetzwerk fungieren. mehr...

Eingangsbereich des Bundesministeriums des Innern mit Bundesadler

Bund: Stärkung der Cybersicherheit

[03.09.2025] Das Bundeskabinett hat Eckpunkte zur Erhöhung der Cybersicherheit beschlossen – darunter den Ausbau der Cyberabwehrbefugnisse der Sicherheitsbehörden des Bundes, die Vertiefung der zivil-militärischen Zusammenarbeit und die Schaffung von Grundlagen für den „Cyber-Dome“. mehr...

Close-up der Hände eines Mannes im Business-Anzug, der ein Tablet hält und bedient.

Materna Virtual Solution: Ultramobile Office-Suite fürs iPad

[13.08.2025] Materna Virtual Solution hat mit SecurePIM WorkSPACE eine Office-Suite für das indigo-Ökosystem vorgestellt. Die Lösung ist für iPads optimiert und soll Behörden den sicheren mobilen Umgang mit VS-NfD-eingestuften Daten ermöglichen. mehr...

EU-Flagge mit einmontiertem Schloss-Icon.

NIS2-Richtlinie: Noch viele Punkte offen

[31.07.2025] Der Kabinettsbeschluss zur Umsetzung der NIS2-Richtlinie wird in der Branche begrüßt. Verbände wie Bitkom, eco und BREKO mahnen jedoch Nachbesserungen an. Im Bundestag komme es nun darauf an, unklare Punkte zu klären und die Umsetzung zügig und rechtssicher abzuschließen. mehr...

Kabinettsitzung im Bundeskanzleramt - Mitglieder der Bundesregierung sitzen an einem ovalen Tisch vor einer holzvertäfelten Wand rechts und einer Fensterfront links.

Bundesregierung: NIS2-Richtlinie beschlossen

[31.07.2025] Das Kabinett hat den Gesetzentwurf zur Umsetzung der NIS2-Richtlinie beschlossen. Damit gelten künftig für deutlich mehr Unternehmen als bisher gesetzliche Pflichten zur Stärkung der Cybersicherheit, zudem erhält das BSI neue Befugnisse für Aufsicht und Unterstützung. mehr...