Was ist VoIP? Wie dieses neue Tool Unternehmen verändern kann

VoIP may transform your business procedures

Wie dieses neue Tool Unternehmen verändern kann – VoIP, seine Funktionen und die Vorteile für Ihr Unternehmen.

Voice over Internet Protocol (VoIP) ist für die moderne Unternehmenskommunikation praktisch unverzichtbar. Doch noch immer fragen sich vermutlich viele „Was ist VoIP?“ und damit, wofür VoIP steht oder welche älteren Technologien damit ersetzt werden.

Lassen Sie uns diese und weitere Fragen klären, indem wir VoIP-Telefonsysteme näher beleuchten. Zudem helfen wir Ihnen bei der Entscheidung, welche Voice-over-IP-Version für Ihr Unternehmen am besten geeignet ist.

Was ist VoIP?

VoIP steht für „Voice over Internet Protocol“, eine Software, die Sprache über das Internet sendet und empfängt und so herkömmliche Telefonverbindungen ersetzen soll.

Die VoIP-Technologie arbeitet in der Regel mithilfe entsprechender Dienste, d.h. Software, die auf Ihrem Computer, Smartphone oder einem speziellen VoIP-Telefon installiert ist. Diese Software wandelt die empfangenen Töne in ein digitales Signal um und sendet es über das Internet an das Gerät am anderen Ende.

Gerade die Eigenschaften Internet- und Mehrgerätefähigkeit unterscheiden VoIP von der herkömmlichen Festnetztelefonie. Während die analoge Telefonie die Benutzer auf ein drahtgebundenes Telefon beschränkt, ermöglicht Voice-over-IP Anrufe von diversen Endgeräten aus. Dieser Unterschied macht VoIP so flexibel – insbesondere für ein Büro mit einem großen lokalen Netzwerk.

VoIP ist schon seit den 1990er-Jahren im Einsatz und somit keine neue Erfindung. Die ersten VoIP-Dienste waren noch vergleichsweise primitiv. Die Sprachsignale wurden über Wahlverbindungen oder Kupferleitungen übertragen, was wegen der begrenzten Übertragungsbandbreite zu einer schlechteren Audioqualität führte.

Mit der zunehmenden Verfügbarkeit von Hochgeschwindigkeits-Breitbandverbindungen wurde diese Technik zuverlässiger und für den Durchschnittsnutzer zugänglich. Mittlerweile ist sie im geschäftlichen und privaten Alltag nicht mehr wegzudenken.

Heute ist VoIP das Standardkommunikationsmittel schlechthin und Begriffe wie Softphone, IP-Telefonie und VoIP-Telefon sind fester Bestandteil des Sprachgebrauchs.

Wie funktioniert VoIP?

In der obigen Definition haben wir das Funktionsprinzip von VoIP bereits umrissen, die eigentliche Funktionsweise ist jedoch komplexer.

Schritt 1: Internetverbindung herstellen

Da VoIP eine Internetverbindung nutzt, muss das Gerät, das Sie verwenden möchten, zunächst mit dem Internet verbunden werden. Dies kann über eine Ethernet-Verbindung oder, was häufiger der Fall ist, über Wi-Fi geschehen. Bei Smartphones reicht auch eine 4G- oder 5G-Datenverbindung aus.

Schritt 2: Anruf mithilfe der VoIP-Anwendung aufbauen

Sobald eine zuverlässige Internetverbindung hergestellt ist, können Sie mit einer VoIP-Anwendung einen Telefonanruf tätigen. Benutzerseitig genügt es in der Regel, auf einen bestimmten Kontakt in Ihrem Adressbuch auszuwählen und auf „Anrufen“ zu klicken. Viele Internet-Telefonie-Anwendungen ermöglichen auch das manuelle Wählen, sodass Sie die Nummer des Gesprächspartners wie bei einem herkömmlichen Telefon eingeben können.

Schritt 3: Herstellen einer Sprachverbindung

Als Nächstes versucht der VoIP-Dienst, eine Verbindung mit dem gewünschten Kommunikationspartner aufzubauen. Hierbei stellt Ihre App zunächst eine Verbindung zu Ihrem Sprachdienstleister her und teilt dessen Servern mit, welche Nummer Sie anrufen möchten. Daraufhin sendet der Server ein Signal in Form von „Datenpaketen“ über das Internet an die Gegenstelle. Je nach Art des verwendeten VoIP-Dienstes können Sie auf diese Weise Festnetztelefone oder internationale Rufnummern kontaktieren. (Ja, diese Technik kann sogar für Fern- und Auslandsgespräche eingesetzt werden!)

Schritt 4: Sprachübertragung

Wenn Ihr Gesprächspartner das Telefon abnimmt, wird die Verbindung hergestellt und die Sprachkommunikation kann beginnen. Auf Ihrer Seite wird das vom Mikrofon Ihres Geräts aufgenommene Tonsignal in ein Digitalsignal umgewandelt. Ihre VoIP-Anwendung überträgt diese Signale dann an ihren jeweiligen Server und leitet sie von dort aus an das Gerät des anderen Teilnehmers weiter.

Der gesamte vierstufige Prozess läuft in Sekundenschnelle ab, wodurch der Verbindungsaufbau quasi verzögerungsfrei ist. Das Nutzererlebnis hängt jedoch von der Qualität Ihrer VoIP-Anwendung, Ihres Anbieters und Ihrer Internetverbindung ab.

Warum sollten Sie VoIP nutzen?

VoIP bietet zahlreiche Vorteile, die für viele Unternehmen heutzutage von entscheidender Bedeutung sind. Lassen Sie uns kurz auf die einzelnen Gründe näher eingehen.

Kosten

Im Vergleich zur analogen Telefonie sind VoIP-Lösungen weitaus kostengünstiger einzurichten, zu konfigurieren und zu warten, zumal für ihre Bereitstellung nur wenig oder gar keine Hardware erforderlich ist. Da Voice-over-IP über das Internet und mit internetfähigen Geräten funktioniert, sind Installation und Wartung zudem viel einfacher. Dank der mittlerweile verfügbaren Netzwerkkapazitäten war die Datenübertragung noch nie so günstig wie heute.

Skalierbarkeit

Hieraus ergibt sich ein weiterer Vorteil von VoIP gegenüber herkömmlichen TK-Anlagen: die Möglichkeit, das System zu skalieren. Wenn Sie neue Benutzer hinzufügen möchten, benötigen Sie keine zusätzlichen Leitungen oder Nebenstellen an einer Telefonanlage. Stattdessen fügen Sie neue Konten zu Ihrem VoIP-Telefonsystem hinzu, richten diese auf den entsprechenden Geräten ein und verbinden sie mit dem Internet.

Dieser Prozess ist nicht nur wesentlich schneller und einfacher, sondern aufgrund des geringeren Arbeits- und Materialaufwands auch billiger. Zudem gibt es bei den Endgeräten mehr Auswahlmöglichkeiten. Voice-over-IP-Gespräche können über IP-Telefone oder, was häufiger der Fall ist, über bereits vorhandene Computer und Smartphones geführt werden.

Portabilität

Da VoIP eine Internetverbindung statt eines herkömmlichen Telefonanschlusses benötigt, lässt sich diese Technologie auch unterwegs nutzen. Unabhängig davon, ob Sie einen Computer, ein Smartphone oder ein anderes Endgerät verwenden, funktioniert das Softphone, als wären Sie in Ihrem Büro. Das bedeutet: Ein VoIP-Nutzer kann von jedem Ort und von jedem Gerät aus über dieselbe Nummer Anrufe tätigen und entgegennehmen.

Deshalb ist VoIP in Firmen für Homeoffice und Smartworking praktisch unverzichtbar. Intelligentes Arbeiten ist nicht nur ein bewährtes Mittel, um Kosten zu senken und die Produktivität zu steigern, es ist auch eine Alternative, um neue Talente für Ihr Unternehmen zu gewinnen und die Mitarbeiterzufriedenheit zu steigern.

Gebrauchstauglichkeit

Im Gegensatz zur herkömmlichen Telefonie ist VoIP mit zahlreichen Optionen erweiterbar, die die Arbeitsabläufe im Unternehmen verbessern helfen. Ein Beispiel dafür ist die Transkription von Sprachnachrichten, d. h. die Umwandlung von Voicemails in Text und deren Weiterleitung per E-Mail an den entsprechenden Empfänger; das spart Zeit bei der Kommunikation. VoIP bietet jedoch auch schnellere Anrufweiterleitung und -übergabe, Anrufer-ID, Anrufanalyse, Online-Statusanzeigen, anpassbare Kontaktlisten, Faxfunktionen, Video und vieles mehr.

Außerdem lassen sich digitale Telefonsysteme i.d.R. in andere Software integrieren, z.B. in Ihre E-Mail, Online-Kalender oder CRM (Customer Relationship Management). Diese Integrationen erleichtern die täglichen Arbeitsabläufe, indem sie die Anzahl der separaten Anwendungen reduzieren, die die Mitarbeiter für eine bestimmte Aufgabe aufrufen müssen.

Zukunftssicher

Vielerorts wird auf Kupferkabel und -leitungen verzichtet. In Großbritannien wird Openreach das Public Switched Telephone Network (PSTN) im Dezember 2025 einstellen. In den Vereinigten Staaten stellen die Anbieter von Internetdiensten von einfachen, alten Telefonsystemen (POTS) auf Glasfaser-Breitband um. Das heißt: Immer mehr Menschen fragen sich „Was ist VoIP?“, weil sie ihre alte Telefonanlage aufrüsten oder gegen ein VoIP-Telefon austauschen müssen.

Sind alle VoIP-Installationen gleichwertig?

Wie die meisten digitalen Technologien sind auch VoIP-Systeme in verschiedenen Varianten erhältlich. Dies äußert sich jedoch eher in Unterschieden bei der Installation als in ihrer Handhabung.

Wenn Sie sich jedoch fragen, was VoIP ist und welche Vorteile Voice-over-IP bietet, müssen Sie dieser Optionen in Betracht ziehen, um sicherzustellen, dass Ihre Installation den Kommunikationsanforderungen Ihres Unternehmens gerecht wird.

Arten von VoIP-Installationen

VoIP On-premise

VoIP-Telefonsysteme On-premise (also vor Ort) funktionieren, indem eine Telefonanlage in den Geschäftsräumen installiert wird. Ähnlich wie bei einem analogen System handelt es sich hierbei um eine Hardware, die üblicherweise einen gesonderten Bereich beansprucht und Teil Ihres Netzwerks wird. Der Hauptunterschied besteht darin, dass ein Voice-over-IP-Telefonsystem statt der Vermittlung von Festnetzanschlüssen eine Firmware enthält, die eingehende und ausgehende Anrufe für internetbasierte Nummern ermöglicht.

Sobald die Telefonanlage installiert ist, wird sie mit dem lokalen Unternehmensnetzwerk (i.d.R. über einen gemanagten Switch) und dann mit dem Internet verbunden. Um dieses System auch mit analogen Telefonleitungen zu verbinden, kann ein SIP-Trunk (Session Initiation Protocol) eingesetzt werden. Mehr über SIP-Trunking und seine Vorteile erfahren Sie hier.

Obwohl sich dieses System an einem physischen Standort befindet und einen Zugang zum Büronetzwerk belegt, bietet es den damit verknüpften Konten Telefoniedienste an. Solange die Benutzer mit dem Internet verbunden sind, können sie auch außerhalb des Büros Anrufe tätigen und entgegennehmen.

Allerdings ist eine Vor-Ort-Lösung von allen möglichen VoIP-Installationen in der Regel die teuerste, und da es physische Hardware am Standort Ihres Unternehmens benötigt, fallen Wartungskosten und Arbeitsstunden an.

Das System ist auch schwieriger zu erweitern, da das Hinzufügen von Nummern zur Telefonanlage über das anfängliche Limit hinaus ein Hardware-Upgrade erfordert – nicht gerade ideal für expandierende Firmen. Und falls die Anlage defekt ist oder offline geht, können alle damit verbundenen Benutzer keine Anrufe mehr tätigen oder entgegennehmen.

Gehostetes VoIP

Ein gehostetes VoIP-System wird auch als Cloud-PBX bezeichnet und erfordert keine zusätzliche Hardware beim Endbenutzer. Im Gegensatz zu einer Vor-Ort-Installation funktioniert ein gehostetes System vollständig über das Internet: Die Benutzer verbinden ihre Geräte mit dem Internet, melden sich bei ihren jeweiligen Konten an und können von dort aus Anrufe über das Internetprotokoll senden und empfangen.

Die eigentliche Hardware, die das Voice-over-IP-System hostet, befindet sich außerhalb der Geschäftsräume und wird typischerweise von dem jeweiligen Anbieter betrieben. Die Hosting-Option bedeutet, dass Ihr Provider Sie mit seiner eigenen Hardware verbindet, anstatt Ihnen eine Instanz seines Systems zur Verfügung zu stellen.

Von der Benutzerfreundlichkeit her gibt es keine nennenswerten Unterschiede zwischen einer gehosteten und einer lokalen Telefonanlage. Beide leiten VoIP-Anrufe über das Internet weiter und können überall genutzt werden, wo es eine Internetverbindung gibt.

Allerdings sind die Kosten für die Bereitstellung einer gehosteten Lösung deutlich geringer und es fallen keine Vor-Ort-Wartungsgebühren für das System an. Auch die Skalierbarkeit ist gewährleistet, da die Telefonanlage keine Upgrades benötigt, um erweitert zu werden. Noch besser ist, dass Unternehmen mit einem gehosteten System mehr Zuverlässigkeit erwarten können, da ihr Anbieter über Möglichkeiten verfügt, den Dienst auch dann fortzusetzen, wenn eines ihrer Hauptsysteme ausfällt.

Alles in allem ist eine gehostete Option in den meisten Situationen am einfachsten und bequemsten zu nutzen und bietet im Vergleich zu einer herkömmlichen TK-Anlage weitaus mehr Vorteile.

Hybrid VoIP

Für bestimmte Sonderfälle kann das Hybridmodell geeignet sein.

Wie der Name schon sagt, kombiniert eine hybride Voice-over-IP-Einrichtung die wichtigsten Elemente der On-premise- und Hosted-Modelle: Die vorhandene TK-Anlage bleibt bestehen, wird aber mit dem gehosteten Telefonsystem eines Anbieters verbunden. Gleichzeitig unterscheidet es sich von beiden Modellen, denn obwohl das Altsystem nicht durch VoIP-spezifische Hardware ersetzt wird (die neue Hardware kommt zu dem hinzu, was bereits vorhanden ist), bleibt die vor Ort installierte Anlage ein wesentlicher Bestandteil der Telekommunikation des Unternehmens.

Hybride Installationen sind oft die erste Wahl für Unternehmen mit vorhandener Festnetzinfrastruktur. Und das aus gutem Grund: Es ermöglicht ihnen, ihre bestehenden analogen Nummern und ein VoIP-Telefonsystem gleichzeitig zu nutzen.

Diese Installation ist jedoch mit hohen Vorlaufkosten verbunden, denn die verbleibende Hardware muss gewartet werden, was häufig den Zugang eines Technikers seitens des Managed Service Providers oder eines internen Mitarbeiters erfordert. Bei einem Ausfall des Telefonsystems vor Ort funktioniert auch das lokale Telefonsystem des Unternehmens nicht mehr, sodass die Tischtelefone unbrauchbar werden.

Abgesehen von diesen Punkten kann das hybride Modell die gleichen VoIP-Funktionen bieten wie On-premise und Cloud-Systeme und ist damit ein möglicher Mittelweg für Unternehmen, die ihr altes Telefonsystem weiter nutzen möchten.

Worauf sollten Sie bei einer VoIP-Lösung achten?

Nachdem wir nun beschrieben haben, was VoIP ist und wie Ihr Unternehmen davon profitieren kann, kommen wir jetzt zu einer noch wichtigeren Frage: Welchen VoIP-Anbieter und welche Dienstleistungen benötigen Sie?

Generell gilt: Sie sollten sich für eine VoIP-Lösung eines Anbieters entscheiden, die Ihre Geschäftsprozesse unterstützt und Ihnen die Aussicht auf einen messbaren ROI verschafft. Natürlich spielen beim Erreichen dieser Ziele mehrere Faktoren eine Rolle.

Zuverlässigkeit

Jeder gute VoIP-Anbieter sollte Ihnen Dienste anbieten, auf die Sie sich verlassen können, sowohl in Bezug auf die Anrufstabilität als auch auf den Kundenservice. Es ist wichtig, dass der von Ihnen gewählte Dienstleister Anrufe konsistent und in hoher Qualität weiterleiten kann. Sollten Sie jedoch ein Problem mit Ihrer Telefonanlage haben, ist ein kompetenter und schnell verfügbarer Kundendienst ein absolutes Muss.

Tarife & Preisgestaltung

Die meisten VoIP-Angebote bieten Vorteile, die ein herkömmliches Telefonsystem bei weitem übertreffen – und das zu geringeren Kosten. Bei der Entscheidung, ob ein VoIP-Telefonsystem das Richtige für Sie ist, spielt natürlich der Preis eine tragende Rolle.

Nicht alle Unternehmen haben die gleichen Anforderungen in Bezug auf die Bereitstellung oder die gleichen finanziellen Mittel. Ein geeigneter VoIP-Anbieter sollte in der Lage sein, Ihre Bedürfnisse in beiden Punkten zu erfüllen, ohne Kompromisse bei der Qualität der Installation oder der Instandhaltung einzugehen. Auch hier gilt: Es spielt keine Rolle, ob Sie Ihr System vor Ort, in der Cloud oder in einem Hybridsystem einsetzen.

Wenn Sie eine VoIP-Option finden, die erschwinglich und skalierbar ist – ohne dass Verkäufer überraschend günstige Rabatte anbieten – ist das ein gutes Zeichen. Besser noch ist es natürlich, wenn die Tarifstruktur leicht zu verstehen ist, damit Sie keinen undurchsichtigen Vertrag eingehen müssen. Andererseits bekommen Sie meist genau das, wofür Sie bezahlen, denn billige VoIP-Lösungen lassen oft wichtige Funktionen vermissen.

Anwendungen

Wie bereits erwähnt, kann VoIP weit mehr als Telefongespräche über eine alternative Infrastruktur. Um Ihre Investition zu maximieren, sollten Sie prüfen, ob die Anbieter zusätzliche Features wie Voicemail-Transkriptionen, Unterstützung mehrerer Geräte und ähnliche Funktionen anbieten.

Es lohnt sich auch zu prüfen, ob die von Ihnen gewünschten Anwendungen über eine gemeinsame Benutzeroberfläche genutzt werden können. Denn wenn es sich um separate Software handelt, erschwert dies die Schulung der Mitarbeiter und die tägliche Arbeit. VoIP-Mobile-Apps sind ebenfalls unerlässlich, denn Smartphones sind aus dem täglichen Leben der Menschen weltweit nicht mehr wegzudenken.

Anpassungsmöglichkeiten

Allerdings möchten Sie vielleicht nicht alle VoIP-Optionen eines Anbieters nutzen, vor allem, wenn diese Extras kostenpflichtig sind. Ein guter VoIP-Provider sollte daher in der Lage sein, eine auf die Bedürfnisse Ihres Unternehmens angepasste Lösung anzubieten.

Wie ein elegantes Kleid oder ein stilvoller Anzug ist auch ein VoIP-Telefonsystem etwas, das Sie über lange Zeit nutzen werden. Daher sollte es ganz auf Sie zugeschnitten sein.

Sicherheit

Die traurige Wahrheit im Internet ist, dass alles, was online gestellt wird, leicht angreifbar ist. Daher ist es unerlässlich, dass Sie die Sicherheit eines bestimmten VoIP-Telefonsystems neben allen anderen Faktoren berücksichtigen. Das heißt: Vergewissern Sie sich, dass der Dienstanbieter wirksame Sicherheitsmaßnahmen ergreift, wie etwa die Verschlüsselung Ihrer Kommunikationsdaten, und Updates bereitstellt.

Es lohnt sich jedoch, darüber nachzudenken, welche Auswirkungen die implementierten Sicherheitsmerkmale auf die Benutzerfreundlichkeit des Systems haben und wieviel Pflege diese erfordern. Idealerweise sollte ein Anbieter in der Lage sein, die Kommunikation und die Daten zu schützen, ohne die Nutzerfreundlichkeit zu beeinträchtigen oder die Kosten zu erhöhen. Es ist immer besser, eine VoIP-Lösung zu wählen, die inhärent sicher ist.

„Was ist VoIP?“: Schlussfolgerungen und wichtigste Erkenntnisse

Die Antwort auf die Frage „Was ist VoIP?“ ist recht einfach. Das Voice-over-Internet-Protokoll ermöglicht schlicht Telekommunikation über das Internet, aber in der Praxis ist diese Technologie weit mehr. Abgesehen davon, dass VoIP aufgrund des Auslaufens der traditionellen Telefonie weiter an Bedeutung gewinnt, steht es für höhere Produktivität und niedrigere Kosten bei gleichzeitiger Nutzung der üblichen Vorteile von Telefondiensten. Ein VoIP-Telefonsystem ermöglicht zudem ein orts- und zeitunabhängiges Arbeiten.

Grundsätzlich stehen Unternehmen eine ganze Reihe an VoIP-Diensten zur Auswahl. Sie tun daher gut daran, eine für ihr spezielles Setting geeignete Lösung zu wählen, die auf die Bedürfnisse des eigenen Unternehmens zugeschnitten ist. Dazu ist es wichtig sich in Erinnerung zu rufen, was VoIP ist und wie es funktioniert.

Jetzt, wo Sie all diese VoIP-Informationen kennen, sollten Sie in Ruhe die verfügbaren Optionen prüfen und überlegen, welche die richtigen für Ihr Unternehmen sind.

Eine hervorragende Wahl für einen VoIP-Dienst ist Wildix. Wildix ist die erste digitale Kommunikationslösung, die zur Umsatzsteigerung entwickelt wurde. Sie verfügt über eine bequeme, browserbasierte Benutzeroberfläche und bietet direkt in die Systemarchitektur integrierte Sicherheitsmechanismen. Wildix zeichnet sich vor allem durch seine enorme Flexibilität bei der Implementierung aus und hat sich einen Platz im Gartner Magic Quadrant erobert.

In unseren Whitepapers über Sicherheit, Smartworking und VoIP zur Geschäftskontinuität lernen Sie mehr darüber, was Wildix auszeichnet.

Wenn Sie mehr über Technologien erfahren möchten, abonnieren Sie unser kostenloses Magazin!

So ist die Cloud weniger nebulös und bietet echten Mehrwert

Cloud

Nicht erst seit der Pandemie hat die Verlagerung von Anwendungen und Kommunikationssystemen in die Cloud für viele Unternehmen oberste Priorität. Schließlich liegt der Mehrwert dieser Lösung auf der Hand und trat durch die Lockdowns umso deutlicher zutage. Mit einer Cloud-basierten Lösung spielt der Arbeitsort kaum noch eine Rolle – zumindest bei vielen Tätigkeiten. Ganz gleich, ob Sie kommunizieren, Daten sammeln oder darauf zugreifen oder neue Mitarbeiter einarbeiten: Die Cloud stellt sicher, dass alles ständig verfügbar ist – zuverlässig und unabhängig von einem festen Arbeitsplatz.

Kein Wunder also, dass dieses Modell inzwischen so überaus populär, ja geradezu magisch ist; vielleicht sogar zu magisch.

Viele Unternehmen, die die Cloud in Betracht ziehen, tappen in die Falle, diese Technologie als Allheilmittel zur Gewährleistung ihrer Geschäftskontinuität und Sicherheit anzusehen. Natürlich bietet die Cloud eine sicherere, zuverlässigere und besser zugängliche Kommunikationsinfrastruktur. Doch wie bei jeder anderen Lösung auch eignen sich nicht alle Alternativen gleichermaßen, und nicht alle bieten die gleiche Qualität oder Funktionalität.

Um die Cloud zu entmystifizieren – und zu zeigen, was sie wirklich kann – sollten Sie die folgenden sieben Aspekte beachten, die bei der Auswahl eines effektiven Cloud-Anbieters entscheidend sind.

1. Zertifizierung

Eigentlich selbstverständlich, aber unterschätzen Sie nicht, wie wichtig die branchenweite Anerkennung eines Cloud-Service-Anbieters ist. Er muss schließlich verlässlich sein, und eine gute Methode, dies zu überprüfen, ist, sich an Expertenmeinungen zu orientieren. Zu beachten sind hierbei die Konformität mit ISO 27001 und der Nachweis, dass die betreffende Infrastruktur in regelmäßigen Abständen auditiert wird.

Ferner sollten Sie prüfen, ob die Einhaltung gesetzlicher Vorschriften wie HIPAA und DSGVO gewährleistet ist. Erfüllen der Cloud-Anbieter und seine Infrastruktur diese Anforderungen von vornherein, erspart dies Ihrem Unternehmen (und Ihnen) später eine Menge Ärger.

2. Technologie

Um es noch einmal zu betonen: Nicht alle Cloud-Optionen sind gleich gut oder für die gleichen Zwecke gedacht. Wie bei allen anderen Technologien auch sind einige für bestimmte Aufgaben besser geeignet als andere.

Daher ist es unerlässlich, jeden Provider mit einer klaren Vorstellung davon zu beurteilen, was Sie von dessen Cloud-Diensten erwarten. Welche Anwendungen wollen Sie in die Cloud verlagern? Welche Prozesse sollen remote zugänglich gemacht werden? Wie viel Zeit sind Sie bereit, in die Anpassung zu investieren?

Viele Anbieter bieten Ihnen diesbezüglich einen Überblick über ihre Leistungen, aber es erleichtert die Entscheidung, wenn Sie mit klaren Erwartungen an die Sache herangehen.

3. Datenzentren

Die ganze Magie der Cloud beruht offensichtlich darin, die Datenspeicherung in den Äther zu verlagern. In der Praxis besteht die Cloud jedoch aus auf dem Globus verteilten Datenzentren. Sollten diese Rechenzentren ausfallen oder anderweitig kompromittiert werden, kann der Zugriff auf Ihre Cloud-Anwendungen darunter leiden.

Bei der Auswahl Ihres Cloud-Anbieters ist es daher wichtig, die physische Infrastruktur genauso zu berücksichtigen wie die digitale. Idealerweise sollten sich die Rechenzentren eines Dienstleisters an besonders gesicherten Standorten befinden, um Katastrophen, die zu einem Ausfall der Server führen könnten, bestmöglich abzufedern. Er sollte zudem über mehrere Datacenter auf der ganzen Welt verfügen, um Redundanz und damit eine ständige Verfügbarkeit zu gewährleisten, falls eines der Rechenzentren ausfällt.

Auch wenn man mit der Cloud immer unabhängiger von festen Standorten und Sicherheitsvorkehrungen wird, spielen Hardwarekomponenten auf der Netzwerkebene immer noch eine bedeutende Rolle. Daher sollten Sie einen Provider wählen, der über eine intelligente, ausfallsichere Infrastruktur verfügt.

4. Datenverwaltung

Denken Sie immer daran: Die Daten, die Sie in die Cloud übertragen oder ablegen, sind nach wie vor irgendwo auf einem physischen Server gespeichert. Deshalb ist es bei der Auswahl eines Cloud-Anbieters wichtig, auch dessen Datenschutz zu bewerten. Überlegen Sie, wer bei Ihrem Dienstleister alles Zugang zu Ihren Daten haben könnte und unter welchen Umständen. Berücksichtigen Sie auch den Maßnahmenplan des Anbieters für den Fall einer Datenschutzverletzung oder anderer widriger Umstände im Zusammenhang mit Ihren Daten.

Auch der Standort der Datenzentren spielt hierbei eine Rolle, denn lokale Verordnungen beeinflussen u. U., wer wann auf Ihre Daten zugreifen kann. Ein seriöser Cloud-Anbieter sollte alle Umstände auflisten, unter denen dieser Zugriff möglich ist, und ausdrücklich darauf hinweisen, wenn dies nicht auf Sie zutrifft.

5. Sicherheit

Sicherheit ist ein großes Plus beim Wechsel in die Cloud. Dank der Cloud ist nicht nur die Gefahr von Malware und DDoS-Angriffen geringer, es ist auch gewährleistet, dass Sicherheitsupdates automatisch eingespielt werden, sodass Sie immer auf dem neuesten Stand der Technik sind.

Natürlich ist Ihr Datenschutz letztlich nur so gut wie der Ihres Cloud-Anbieters. Da Sie Ihrem Provider einen Großteil der Verantwortung übergeben, sollten Sie sich zuvor gründlich informieren, wie er sein Netzwerk und Ihre Daten vor äußeren Bedrohungen schützt. Auch hier sind Zertifizierungen und Auszeichnungen ein guter Indikator des Erfolgs.

Und genau wie bei den vorherigen Punkten spielen auch materielle Dinge in puncto Sicherheit eine wesentliche Rolle. Rechenzentren sind Orte, in die potenziell eingebrochen werden kann und es ist daher wichtig zu wissen, wie gut diese Einrichtungen gesichert sind. Ein guter Dienstleister sollte Sie auch in dieser Frage überzeugen.

6. Betriebszeit (Uptime)

Viele dieser Fragen hängen ganz klar damit zusammen, wie zuverlässig das jeweilige Netzwerk ist. Gibt es signifikante Ausfälle? Wie oft ist das im Durchschnitt in einem Jahr der Fall? Da Störfälle Ihre Fähigkeit beeinträchtigen können, zu kommunizieren oder auf Dateien zuzugreifen, ist es wichtig, dass die Betriebszeit (Uptime) durch effektives Design und geeignete Failover-Mechanismen bei quasi 100% liegt.

7. Kundenbetreuung

Wahrscheinlich werden Sie bei jedem Cloud-Service früher oder später mit Problemen konfrontiert sein, seien es Ausfälle oder Schwierigkeiten bei der Nutzung bestimmter Dienste. Ein Cloud-Anbieter sollte daher über einen reaktionsschnellen und sachkundigen Kundendienst verfügen, der Ihnen bei der Lösung Ihres Anliegens behilflich ist.

Abgesehen von all den technologischen Aspekten, die Sie bei Ihrem Cloud-Provider beachten sollten, ist auch sein Umgang mit Kunden bedeutend. Im Notfall möchten Sie nicht in einer Warteschleife feststecken in der Hoffnung, irgendwann ein outgesourctes Callcenter zu erreichen. In solchen Situationen werden Sie froh sein, einen Anbieter gewählt zu haben, der Sie unverzüglich mit einem sachkundigen Gesprächspartner verbindet.

Ungetrübtes Vergnügen

So leicht man bei dieser neuen Technik auch in den Wolken schweben mag, die entscheidenden Faktoren, die ein Unternehmen bei der Auswahl berücksichtigen muss, werden bei der Einführung des Systems festgelegt. Unsere Liste ist keineswegs allumfassend; wahrscheinlich gibt es noch viele weitere Aspekte, die in Ihrer konkreten Situation zu beachten sind.

Auch hier gilt: Trotz der vielen Probleme, die eine gut implementierte Cloud-Lösung lösen kann, sollten Sie nicht vergessen, dass diese immer noch mit physischen Servern an realen Standorten bereitgestellt wird. Erst wenn Sie diese praxisrelevanten Faktoren des Cloud-Dienstes gründlich evaluiert haben, können Sie die Vorzüge der Cloud-Plattform voll ausschöpfen.

Sie möchten erfahren, wie sich Wildix als Cloud-Provider für digitale Kommunikation von anderen Anbietern unterscheidet? Dann lesen Sie bitte unseren kürzlich erschienenen Blog-Beitrag oder unsere Dokumentation über Datenhosting-Verfahren.

Zoombombing & russische Desinformation

Wer schon einmal ein Webinar veranstaltet hat, weiß: Bei einer Online-Präsentation gibt es viel zu bedenken – selbst wenn die Technik reibungslos funktioniert. Es erfordert einiges an Geschick, neben den eigenen Ausführungen die Zuhörer durch die Veranstaltung zu führen. Umso schlimmer, wenn Sie im Zuge eines „Zoombombing“ plötzlich unerwartet Trolle und Störenfriede abwehren müssen.
„Zoombombing & russische Desinformation“ weiterlesen

Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug schützen können

Im Internet gibt es viele Formen des Betrugs. Von verdächtigen „Sonderangeboten“ bis hin zu Lizenzgebühren dubioser Herkunft – Betrügereien sind für Online-Nutzer so alltäglich, dass sich regelrecht in die Kultur des World Wide Webs eingebrannt haben.

Cyberangreifer sind im Internet allgegenwärtig. Sie trachten, danach das Vertrauen, die Angst oder einfach nur die Unwissenheit argloser User auszunutzen. Oft sind diese Akteure nicht deshalb erfolgreich, weil sie direkt die Systemsicherheit attackieren, sondern vielmehr weil sie Angst als Druckmittel einsetzen. Das sog. „Phishing“ ist eine ernsthafte Bedrohung im Bereich der Cybersicherheit.

„Phishing und andere Formen des Betrugs: Wie Sie sich vor Online-Betrug schützen können“ weiterlesen

Russische Cyberangriffe: Geheime Sicherheitsrisiken enthüllt

russia-based cyberattackers

Das fieberhafte Wettrüsten hat sich heute von immer gefährlicheren Bomben auf immer ausgefeiltere Techniken zur Überwindung digitaler Sicherheitsmaßnahmen verlagert. Ähnlich wie beim Thema Nuklearwaffen ist einer der größten Gegner in diesem Ring Russland. Dessen Bemühungen, elektronische Datenbanken zu infiltrieren, reichen von politischen Organisationen bis hin zu Kraftwerken – und erweisen sich dabei als ebenso effektiv wie schwer zu fassen.

Dennoch konnten staatliche Geheimdienste aus aller Welt viele dieser von Russland ausgehenden Bedrohungen aufspüren. Im Zuge dessen wurden sowohl die Identitäten dieser Gruppierungen als auch ihre gängigsten Vorgehensweisen bei Cyberattacken enttarnt.

Spätestens jetzt, da Russland die Welt auch mit konventionellen Waffen angreift, ist es für jeden digitalen Kommunikationsexperten wichtig zu verstehen, wie diese Akteure vorgehen. Zudem müssen sie wissen, welche Bedrohungen durch Cyberangriffe es überhaupt gibt, um sich wirksam davor zu schützen.

Snake

Bei dem bekannten Hackerkollektiv Snake nimmt man an, dass es wohl schon seit 2004 aktiv ist. Die Gruppierung wird vom deutschen Bundesamt für Verfassungsschutz (BfV) als “Heiliger Gral der Spionage” bezeichnet und erhält die höchstmögliche Einstufung auf dem Advanced-Persistent-Threat-(APT)-Index.

Der erste von Snake durchgeführte Angriff fand im Dezember 2017 statt, als eine Malware das deutsche Außenministerium infizierte und deren Computer dazu brachte, gefälschte Websites zu kontaktieren. Auf diese Weise konnte Snake Daten von den Servern des Ministeriums sammeln und auf geheime Dokumente zugreifen.

Die Ermittler hatten jedoch das Glück, dass die Angreifer zwei Benutzernamen in den gehackten Datenbanken hinterließen: „Vlad“ und „Urik“. Trotz ihrer Unbestimmtheit reichten diese Namen aus, um die Angriffe auf das russische Unternehmen Center-Inform zurückzuführen. Da Center-Inform bekanntermaßen Verbindungen zum russischen Inlandsgeheimdienst FSB (Federal Security Service) unterhält, sind Geheimdienste auf der ganzen Welt einhellig zu dem Schluss gekommen, dass Snake als eine vom russischen Staat gesponserte Hackerverbindung operiert.

Sowohl das deutsche BfV als auch der kanadische Nachrichtendienst CSE beschreiben die von Snake erstellte Malware als „genial“ im Design. Dieses „Lob“ bezieht sich primär darauf, wie effektiv die Malware bei der Durchführung von Cyberangriffen ist: Sobald sie einen Computer infiziert hat, kann der Hacker ohne großen Aufwand oder Fachwissen die Malware zur illegalen Datenerfassung nutzen.

Das ist natürlich nur dann der Fall, wenn ein Gerät zuvor infiziert wurde. Doch wie andere Beispiele zeigen: Die Erstinfektion erfolgt nicht immer durch ein gewaltsames Eindringen in das System.

Fancy Bear

All jene, die die amerikanische Politik im Jahr 2016 aufmerksam verfolgt haben, dürften den Name ‘Fancy Bear’ bereits kennen. Fancy Bear, auch APT28 oder Sofacy genannt, rückte in den Fokus der Öffentlichkeit, als der Hack mit den Cyberangriffen auf die Präsidentschaftskampagne von Hillary Clinton, das Democratic National Committee und das Democratic Congressional Campaign Committee im Jahr 2016 in Verbindung gebracht wurde. Allerdings wird die Gruppe auch für weitere Angriffe zwischen 2014 und 2018 auf hochrangige Einrichtungen verantwortlich gemacht, darunter die Welt-Anti-Doping-Agentur, die Organisation für das Verbot chemischer Waffen und das Schweizer Chemielabor Spiez.

Die Angriffsziele von Fancy Bear sind allerdings nicht auf die Vereinigten Staaten und Westeuropa beschränkt – und auch nicht auf Organisationen. Zu den weiteren bekannten Opfern der Cyberangriffe der Hackergruppe gehören Journalisten aus Russland, der Ukraine und Moldawien, die sich kritisch über Wladimir Putin geäußert haben. Zwischen 2014 und 2016, während der russischen Angriffe auf die Ukraine und die Krim, trafen mit Fancy Bear in Verbindung gebrachte Cyberangriffe auch ukrainische Artillerieeinheiten und setzten diese außer Gefecht.

Da die vermuteten Absichten der Gruppierung größtenteils sich mit Interessen des russischen Staates decken, scheint es naheliegend, dass Fancy Bear Verbindungen zum Kreml unterhält. Die Untersuchungen des Cybersecurity-Unternehmens CrowdStrike, des britischen Foreign and Commonwealth Office und des US Special Counsel weisen eindeutig auf eine Verstrickungen zwischen Fancy Bear, der russischen Regierung und dem russischen Geheimdienst GRU hin.

Was Fancy Bear in der Riege der Cyberangreifern auszeichnet, ist die Methodik. Die Gruppe beschafft sich Daten in der Regel nicht durch gewaltsames Eindringen, sondern durch Social Engineering: Websites werden erstellt, die Benutzer zur Eingabe vertraulicher Daten verleiten sollen. Viele der Kampagnen resultieren aus gefälschten Mitteilungen, die die Empfänger zur Angabe von Zugangsdaten nötigen (auch bekannt als „Phishing“ oder „Spear Phishing“, wenn es um eine wichtige Person bzw. Konto geht). Sobald die Zielpersonen auf die Websites klicken oder ihre Anmeldedaten eingeben, infiziert Fancy Bear das Endgerät mit einer Schadsoftware, die illegal Daten von dem Gerät selbst und dem eingebundenen Netzwerk sammelt.

Fancy Bear ist äußerst effektiv und sogar in der Lage, mehrere Hacking-Kampagnen gleichzeitig auszuführen. Fancy Bear ist jedoch bei Weitem nicht die einzige mit Russland verbundene Gruppe, die solche Techniken einsetzt.

Cozy Bear

Eine andere, mit Russland in Verbindung gebrachte Gruppierung, die dafür bekannt ist, Phishing intensiv zu nutzen, ist Cozy Bear, auch APT29 oder The Dukes genannt. Cozy Bear ist seit mindestens 2008 aktiv. Es wird vermutet, dass sie mit dem russischen Auslandsgeheimdienst (SVR) kollaborieren und Regierungsnetzwerke in ganz Europa, insbesondere in den NATO-Mitgliedstaaten, angreifen. Weitere Ziele der Gruppe sind Thinktanks und Berichten zufolge das Demokratische Nationalkomitee in den USA.

Die folgenreichste Cyberattacke von Cozy Bear erfolgte 2020 mit massiven Datenschutzverletzungen bei SolarWinds. SolarWinds, ein Technologieunternehmen in den Vereinigten Staaten, wurde von Mitgliedern von Cozy Bear heimlich infiltriert, um Daten sammelnde Malware in das Hauptsystem des Unternehmens einzuschleusen. Dieser Hack fand sich bald bei Tausenden weiteren Opfern, da SolarWinds den Schadcode unwissentlich über ein Patch-Update verbreitete und so die Schwachstelle an wichtige Kunden weitergab, darunter Microsoft, Intel und das US-Verteidigungsministerium.

Wie Fancy Bear verwendet auch Cozy Bear in erster Linie Spear-Phishing, um in Systeme einzudringen. In riesigen Kampagnen werden Zugangsdaten von wichtigen Personen in Zielunternehmen abgefragt. Die Gruppe ist für ihre Beharrlichkeit bekannt, auch dann neue Angriffe auf etablierte Ziele zu starten, wenn der Zugang gesperrt wurde.

Sandworm

Während die Gruppe zumeist unter dem Namen der Dune-Kreatur bekannt ist, wird sie in manchen Kreisen auch Voodoo Bear genannt. Aber egal welchen Namen man der Hackergruppe gibt, Sandworm gehört zu den berüchtigtsten Cyberangreifern, die mit Russland in Verbindung gebracht werden.

Die mit dem GRU in Verbindung gebrachte Gruppierung führte mit ihren NotPetya-Malware-Angriffen, die 2017 gleichzeitig Frankreich, Deutschland, Italien, Polen, Großbritannien, die Vereinigten Staaten und vor allem die Ukraine betrafen, die umfangreichste Cyberattacke der Geschichte durch. Die Opfer erlitten einen Schaden von insgesamt 10 Mrd. US-Dollar.

In jüngerer Zeit entwickelte Sandworm eine Malware namens Cyclops Blink, die von bösartigen Agenten auf Netzwerkgeräten des IT-Sicherheitsanbieters Watchguard platziert wurde. Nach Angaben von US-Geheimdiensten ist Cyclops Blink wahrscheinlich ein Nachfolger von Sandworms eigenem Programm VPNFilter. VPNFilter infizierte Jahre zuvor Netzwerk-Router und verbreitete sich auf einer halben Million Rechner, um diese in ein globales Bot-Netz zu verwandeln, das von Sandworm und damit vom GRU kontrolliert wurde.

Aber was war das eigentliche Ziel von VPNFilter oder von Cyclops Blink? Besorgniserregend ist: Wir wissen es nicht genau. So wahrscheinlich es ist, dass Sandworm diese Malware zu Überwachungszwecken eingesetzt hat, so denkbar ist es auch, dass sie eine digitale Infrastruktur für verdeckte, aus Russland stammende Kommunikation einrichten. Es könnte ebenso als Grundbaustein für eine massive Störung der betroffenen Netzwerke dienen. Es sei daran erinnert, dass Sandworm im Jahr 2015 in der Lage war, große Teile des ukrainischen Stromnetzes lahmzulegen.

Die gute Nachricht ist, dass Watchguard im Fall von Cyclops Blink die von Sandworm genutzte Sicherheitslücke erfolgreich patchen konnte und dass Benutzer die Malware beseitigen können, indem sie ihren Computer löschen und die Software neu installieren. Dennoch zeigt das Beispiel, dass persönliche Hardware unwissentlich zu einem Werkzeug für Cyberangriffe umfunktioniert werden kann.

Bewährte Praktiken & Erkenntnisse

So undurchsichtig und unaufhaltsam diese Hackergruppen auch sein mögen, ihre Methoden garantieren keinen Erfolg. Sie können sich mit einer Kombination aus bewährten Sicherheitspraktiken und intelligent entwickelter Software wirksam gegen Cyberangriffe schützen, auch wenn versierte Cyberkriminelle im Internet lauern.

Zu diesen bewährten Praktiken gehört vorrangig, dass Sie sich gegen Phishing-Versuche wappnen. Das bedeutet, dass Sie nicht auf verdächtige Links klicken, nicht auf Spam-E-Mails oder auf Nachrichten mit Ihren Anmeldedaten oder Informationen zur Wiederherstellung Ihres Kontos antworten. Wenn Sie sich von zwielichtigen Websites und Dateien fernhalten, schützen Sie sich schon ziemlich gut. Aber Sie sollten auch in Betracht ziehen, zentrale Konten mit einer Zwei-Faktor-Authentifizierung oder Single Sign-On zu sichern.

In Bezug auf die Systeminfrastruktur bietet der Umzug von lokaler Hardware in die Cloud auch einen deutlich verbesserten Online-Schutz. Bedenken Sie, wie oft Cyberangreifer Malware und Exploits in der Hardware einschleusen, um ihre Angriffe auszuführen: Ist ein System in der Cloud, wird dieses Risiko weitgehend gemindert. Dies liegt zum einen daran, dass Schwachstellen gepatcht werden, sobald der entsprechende Hotfix steht, zum anderen gibt es aber auch keine traditionelle „Hardware“ mehr, die infiziert werden könnte.

Grundsätzlich gilt natürlich, dass es sich immer noch lohnt, Systeme zu verwenden, die intelligente Sicherheitsprotokolle einsetzen. Was die digitale Kommunikation anbelangt, so zeichnet sich Wildix durch eine Systemarchitektur aus, die Benutzer vor Infiltration und Abhören schützen und von Haus aus vollkommen sicher ist – ohne VPN, SBC oder andere Zusatzkomponenten. Mehr über die Sicherheitsmaßnahmen von Wildix erfahren Sie in unserem kostenlosen Whitepaper.

Wie auch immer Sie sich entscheiden: Sicherheit war noch nie so wichtig wie heute. Während Russland die Ukraine angreift, wird es wohl auch weiterhin Cyberangriffe starten und dabei auch ausländische Hardware in seine Bemühungen einbeziehen. Was Sie konkret dem entgegensetzen können, ist zu verstehen, wie die gängigsten Methoden russischer Cyberangriffe aussehen und Ihre Endgeräte entsprechend zu schützen.

Wenn Sie weitere Tipps zum Thema Cybersecurity, Cyberangriffe und digitale Sicherheit erhalten möchten, abonnieren Sie unser kostenloses Magazin!