Noch
bis zum neuen Datenschutzrecht nach der DS-GVO

Der externe Datenschutzbeauftragte

Als Dienstleister übernehme ich alle Aufgaben des betrieblichen Datenschutzbeauftragten für Ihr Unternehmen.

Mehr Informationen

Datenschutz-Audits

Mit einer Zertifizierung nach dem Standard DS-BvD-GDD-01 kann Ihr Unternehmen nach außen dokumentieren, dass Sie den Datenschutz ernst nehmen und die Daten Ihrer Kunden bei Ihnen sicher sind.

Mehr Informationen

Computerforensik

Wer hat wann welche Tätigkeiten am PC oder Smartphone durchgeführt? Die Computerforensik findet die Antworten...

Mehr Informationen

Datenschutz

Ein hohes Datenschutzniveau ist heute ein wichtiges Qualitätsmerkmal für viele Unternehmen. Ein externer Datenschutzbeauftragter gewährleistet die Umsetzung der gesetzlichen Vorgaben.

Mehr Informationen

Datenschutz-Audits

Mit einem Datenschutz-Audit kann ein Unternehmen die Einhaltung der datenschutzrechtlichen Vorschriften nach außen dokumentieren. Für Auftragsdatenverarbeitungen ist insbesondere der Standard DS-BvD-GDD-01 interessant.

Mehr Informationen

Gutachten

Ob zur Strafverfolgung durch die Behörden, zur Beweisführung in zivilrechtlichen Verfahren oder zur Bewertung von Hard- und Software - häufig kann ein IT-Gutachen die benötigten Nachweise liefern.

Mehr Informationen

Computer-Forensik

Computerstraftaten haben in den letzten Jahren enorm zugenommen. Zur Beweisführung aber auch zur Verteidigung gegen unberechtigte Beschuldigungen können computerforensische Gutachten den entscheidenden Beitrag liefern.

Mehr Informationen

gdd-mitglied-pos
2016_01_29_Logo_Mitglieder_lowres

Verschlüsselte Telefonie

22. September 2015

Verstärkt denken Unternehmen in letzter Zeit über die Gefahren durch das Abhören von Telefonaten nach. Grundsätzlich sind hierbei zwei unterschiedliche Verfahren und Zielsetzungen zu unterscheiden.

Schutz vor Abhören durch Dritte

Geht es um den Abhörschutz vor Dritten, dann ist der Schutz der Übermittlung auf dem Weg zum und vom Provider wichtig. Hier ist gar nicht so viel zu beachten. Die Verbindungen sind in der Regel ohnehin geschützt. Bei ISDN und analoger Telefonie geschieht dies durch getrennte Übermittlungswege. Bei VoIP und im Mobilfunk sorgen die Provider für die entsprechende Verschlüsselung. Letztlich muss und kann man sich darauf verlassen, dass die Vertraulichkeit von Telefonaten durch das Telekommunikationsgesetz (TKG) ausreichend geschützt ist. § 88 TKG definiert das Fernmeldegeheimnis, welchem ausnahmslos alle Diensteanbieter unterliegen.

Lediglich bei selbst eingerichteten TK-Anlagen ist auf eine entsprechende Verschlüsselung zu achten, insbesondere bei internen Teilnehmern an unterschiedlichen Standorten. Besonders trifft das auf VoIP-Anlagen zu, denn hier ist das Prinzip „eine Leitung pro Telefon/Anschluss“ aufgehoben. Die Kommunikation findet vielmehr über das Netzwerk, gemischt mit allen anderen Daten, statt und geht bei verteilten Standorten ggf. sogar über das Internet, so dass ohne eine entsprechende Verschlüsselung gegen das Fernmeldegeheimnis verstoßen würde.

Auch die von Zeit zu Zeit kommunizierten Sicherheitslücken, z.B. beim GSM-Standard, sind in der Regel harmlos, weil das Abhören erstens nur mit recht hohem Aufwand durchführbar ist und zweitens die Lücken relativ schnell geschlossen werden. Damit stellen sie eher eine Bedrohung unter Laborbedingungen dar.

Schutz vor Abhören durch Geheimdienste oder Ermittlungsbehörden

Jedem muss hier natürlich klar sein, dass dem Provider die Daten nach wie vor unverschlüsselt vorliegen. D.h. einem Abhörbegehren der Behörden oder Geheimdienste werden die Provider nachkommen können und müssen.

Gerade bei ausländischen Konzernen (z.B. Vodafone oder Telefonica/O2) wird man wohl nicht so genau wissen, wer mithört.

Hier würde nur eine echte end-to-end Verschlüsselung zwischen den jeweiligen Endgeräten weiterhelfen. Das also, was man früher so schön als „Zerhacker“ bezeichnet hat. Der Provider kommt als Dienstleister hierfür übrigens m. E. nicht in Betracht, da er als nach der TKÜV verpflichteter, die Verschlüsselung am Übergabepunkt aufzuheben hat. D.h. Behörden haben weiterhin Zugriff.

Für diesen Zweck ist also auf Drittanbieter zurückzugreifen. Im Bereich Mobilfunk gibt es hierfür beispielsweise die kostenlosen Apps RedPhone oder Signal, welche auch OpenSource-Bestandteile einsetzen, so dass die kritischen Teile von einer großen Gemeinschaft überprüft werden können. 100%-ige Sicherheit erlangt man natürlich nie, aber die Wahrscheinlichkeit, dass hier eine Hintertür enthalten ist, sollte darüber minimiert werden.

Sprechen Sie mich an. Gerne unterstütze ich Sie beim Einsatz sicherer Kommunikationsmittel.