{"id":85707,"date":"2022-02-01T12:03:00","date_gmt":"2022-02-01T11:03:00","guid":{"rendered":"https:\/\/blog.wildix.com\/desk-phone-security-risks\/"},"modified":"2024-02-05T17:10:27","modified_gmt":"2024-02-05T16:10:27","slug":"tischtelefon-sicherheitsrisiken","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/","title":{"rendered":"H\u00f6ren Ihre Tischtelefone mit?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_column_text]<\/p>\n<h2><strong>Sicherheitsl\u00fccken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist<\/strong><\/h2>\n<p>[\/vc_column_text][vc_single_image image=&#8220;85695&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]<strong>Viele von uns haben sich an das Sammeln von Daten gew\u00f6hnt<\/strong>, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen\u00a0\u2013 unsere Aktivit\u00e4ten im Internet werden in gewissem Umfang \u00fcberwacht, und das wird meist auch toleriert.<\/p>\n<p>Trotz dieses Wissens <strong>w\u00e4ren wir sicher schockiert zu erfahren, dass ein vergleichbares Tracking auch \u00fcber die Telefonanlage am Arbeitsplatz erfolgen kann<\/strong>. Schlie\u00dflich ist es nicht \u00fcblich, dass B\u00fcrotelefone aktiv Daten \u00fcber uns sammeln, zumal in den meisten Unternehmen Telefongespr\u00e4che h\u00f6chst vertraulich sind.<\/p>\n<p>Was also, wenn sich herausstellt, <strong>dass Ihr Telefonsystem in der Lage ist, Sie abzuh\u00f6ren<\/strong>?<\/p>\n<p>Schlimmer noch: <strong>Was, wenn Sie nicht einmal mit Sicherheit wissen, wer am anderen Ende der Leitung mith\u00f6rt?<\/strong><\/p>\n<h3><strong>Sicherheitsprobleme bei Yealink<\/strong><\/h3>\n<p>F\u00fcr Unternehmen sind dies besonders dr\u00e4ngende Fragen, nachdem ein beunruhigender Bericht \u00fcber Endger\u00e4te des chinesischen Herstellers <strong>Yealink<\/strong>, insbesondere des Typs\u00a0T54W, <strong>Bedenken hinsichtlich des Datenschutzes und der Hardware-Sicherheit aufkommen l\u00e4sst<\/strong>.<\/p>\n<p>Am 28.\u00a0September letzten Jahres reichte der Senator Chris Van Hollen (Mitglied der Demokratischen Partei f\u00fcr den Bundesstaat Maryland) beim US-Handelsministerium ein Schreiben ein, in dem er sich auf <a href=\"https:\/\/admin.govexec.com\/media\/supply_chain_security_analysis_of_the_yealink_t54w_ip_phone_080221%5B1%5D_(2).docx\" target=\"_blank\" rel=\"noopener\"><strong>eine Untersuchung des Beratungsunternehmens Chain Security<\/strong><\/a> bezog. In diesem Bericht stellte <strong>Chain Security zahlreiche Sicherheitsl\u00fccken bei den Ger\u00e4ten der Firma Yealink fest und verwies auf mehrere Funktionen, die allem Anschein nach gezielt Kundendaten sammeln<\/strong>.<\/p>\n<p>Noch besorgniserregender ist jedoch <strong>die Schlussfolgerung des Berichts von Chain Security, wonach Yealink \u201eh\u00f6chstwahrscheinlich\u201c Kundendaten direkt mit der chinesischen Regierung austauscht<\/strong>, und zwar mittels der eigenen Hardware.<\/p>\n<p>M\u00f6glich wird diese Datenerfassung in erster Linie offenbar durch die Art und Weise, wie Yealink-Telefone mit dem Unternehmensnetzwerk und den PCs verbunden sind. Die Ger\u00e4te nutzen eine <strong>Device-Management-Plattform (DMP)<\/strong>, um sich mit den auf dem PC laufenden Programmen zu verbinden. Dies ist bei VoIP-Hardware, die an ein PC-basiertes System angeschlossen wird, die Regel. Weit weniger normal, um nicht zu sagen besorgniserregend, ist jedoch die Tatsache, <strong>dass die DMP von Yealink in der Lage ist, Anrufe aufzuzeichnen und den Browserverlauf auf dem angeschlossenen PC zu verfolgen<\/strong>\u00a0\u2013 beides ohne das Wissen des Endbenutzers.<\/p>\n<h3><strong>Potenzielle Tracking-Komponenten<\/strong><\/h3>\n<p>Laut dem Bericht von Chain Security <strong>\u201eerfasst und speichert [die Yealink DMP] die WAN-IP\u201c<\/strong> des Ger\u00e4ts eines Endbenutzers und <strong>kann jeglichen Web-Verkehr von Ger\u00e4ten protokollieren, die mit dieser verbunden sind<\/strong>. Dar\u00fcber hinaus <strong>speichert die DMP Gespr\u00e4chsdaten von Telefonaten, die von diesem Telefon oder daran angeschlossenen Ger\u00e4ten gef\u00fchrt werden<\/strong>.<\/p>\n<p>All dies ist insbesondere deshalb erw\u00e4hnenswert, <strong>weil die Yealink DMP aus der Ferne von einem Yealink-Mitarbeiter bedient werden und dieser \u00fcber die Plattform auf alle gesammelten Daten zugreifen kann<\/strong> \u2013 seien es IP-Adressen, Web-Traffic oder ganze Gespr\u00e4chsaufzeichnungen.<\/p>\n<p>Noch bedenklicher ist, <strong>dass Yealink-Mitarbeiter mithilfe der Yealink DMP einen laufenden Anruf nach Belieben aufzeichnen<\/strong> und die Aufzeichnung zur weiteren Verwendung speichern k\u00f6nnen.<\/p>\n<p>Auch scheint dieser Remote-Zugang nicht nur gelegentlich von Yealink genutzt zu werden. Chain Security stellte fest, dass <strong>Yealink-Telefone w\u00e4hrend des \u201eNormalbetriebs\u201c mit den von China kontrollierten AliCloud-Servern kommunizieren<\/strong>, was den Verdacht auf Kontrolle und gezieltes Abh\u00f6ren verst\u00e4rkt.<\/p>\n<p>Bildlich gesprochen handelt es sich hierbei vielleicht nicht gerade um ein Gro\u00dffeuer, doch <strong>diese \u00dcberwachungsaktivit\u00e4ten in Verbindung mit den Server-Kontakten sorgen f\u00fcr viel Rauch<\/strong>. Die Angelegenheit gewinnt noch an Brisanz, wenn man <strong>Yealinks direkte, langj\u00e4hrige Verbindungen zur chinesischen Regierung<\/strong> und den kontinuierlichen Datenaustausch mit letzteren bedenkt, von der Chain Security ebenfalls berichtet.<\/p>\n<h3><strong>Weiterreichende Sicherheitsbedenken<\/strong><\/h3>\n<p>Zudem scheinen die fraglichen Yealink-Produkte <strong>ganz offensichtliche Sicherheitsm\u00e4ngel<\/strong> aufzuweisen, die einen <strong>ganzen Unternehmensserver gef\u00e4hrden k\u00f6nnen<\/strong>:<\/p>\n<p>Chain Security bemerkt dazu, die Yealink-Telefone seien \u201e<strong>vorkonfiguriert, um Anmeldeinformationen f\u00fcr die Verbindung und den Zugriff auf das Ger\u00e4t von 187 &#8218;vertrauensw\u00fcrdigen&#8216; digitalen Zertifizierungsstellen zu akzeptieren<\/strong>\u201c. Mit anderen Worten: Unbemerkt vom Endbenutzer k\u00f6nnen viele zus\u00e4tzliche Instanzen auf die Yealink-Ger\u00e4te zugreifen; das hei\u00dft <strong>sollte der Nutzer eines solchen Yealink-Ger\u00e4ts kompromittiert werden, hat der Akteur leichten Zugang zum Netzwerk des Endbenutzers<\/strong>.<\/p>\n<p>Doch ein Hacker muss sich mitunter nicht einmal als \u201evertrauensw\u00fcrdige\u201c Instanz ausgeben. Der unbemerkte Zugriff wird ihm zus\u00e4tzlich erleichtert, da das Ger\u00e4t <strong>nicht gegen Brute-Force-Anmeldeversuche gesch\u00fctzt ist<\/strong>. Das bedeutet, dass sich der Angreifer durch einfaches, wiederholtes Erraten von Benutzernamen\/Passwort-Kombinationen Zugang zu einem Endger\u00e4t verschaffen kann.<\/p>\n<p>Als w\u00e4ren diese Umst\u00e4nde nicht schon schlimm genug, so <strong>lassen die Yealink-Ger\u00e4te auch die branchen\u00fcblichen digitalen Signaturen zur Authentifizierung g\u00fcltiger Firmware-\u00c4nderungen vermissen<\/strong>. <strong>Erhalten also externe Akteure Zugang zu einem Telefon, k\u00f6nnen sie die aktuelle Firmware umgehend \u00fcberschreiben<\/strong>, sofern die neue Software mit der Hardware kompatibel ist.<\/p>\n<p>Dies <strong>erm\u00f6glicht es einem Hacker, eine Firmware zu installieren, die nicht nur die auf dem Yealink-Telefon aufgezeichneten Daten<\/strong> (mittels der bereits erw\u00e4hnten Datenerfassung) <strong>\u00fcberwacht, sondern s\u00e4mtliche Aktivit\u00e4ten im Firmennetzwerk.<\/strong><\/p>\n<h3><strong>Fazit zu den Yealink-Ger\u00e4ten<\/strong><\/h3>\n<p>Wir haben es mit <strong>einem Telefon zu tun, das Anrufe, IP-Adressen und Internetaktivit\u00e4ten aufzeichnen<\/strong>\u00a0\u2013 und zwar jederzeit und ohne Wissen des Endnutzers\u00a0\u2013 <strong>und diese Daten an andere Stellen weitergeben kann<\/strong>.<\/p>\n<p>Wenngleich es naheliegend ist, <strong>dass die Daten bei Yealink oder sogar bei der chinesischen Regierung landen<\/strong>, ist nicht auszuschlie\u00dfen, dass <strong>v\u00f6llig unbekannte Akteure die Schwachstellen in diesen Telefonen f\u00fcr ihre Zwecke ausnutzen<\/strong>. So oder so, das Ergebnis ist f\u00fcr kein Unternehmen erfreulich.<\/p>\n<p>Selbst in einer Zeit, in der das Datensammeln Alltag ist, hat <strong>die Sicherheitsarchitektur der Telefone der Firma Yealink weit mehr \u00dcberwachungsm\u00f6glichkeiten, als jedem Unternehmen lieb sein kann<\/strong>.<\/p>\n<h3><strong>Allgemeine Schlussfolgerungen<\/strong><\/h3>\n<p>Diese Erkenntnisse sollten <strong>allen, die sich f\u00fcr Yealink-Telefone interessieren, zu denken geben<\/strong>. Doch lassen sich <strong>daraus auch weiterreichende Schlussfolgerungen in puncto Sicherheit ziehen<\/strong>.<\/p>\n<p>Zun\u00e4chst ist anzumerken, dass es <strong>nat\u00fcrlich absurd w\u00e4re, nun <\/strong><strong><i>s\u00e4mtliche<\/i><\/strong><strong> in China hergestellten Ger\u00e4te infrage zu stellen<\/strong>. Immerhin werden viele Ger\u00e4te in China produziert, die bei Weitem nicht diese Probleme aufweisen.<\/p>\n<p>Viel wichtiger sind die Fragen nach der <strong>Sicherheit und dem Vertrauen im Allgemeinen<\/strong>. Wie dieses Beispiel zeigt, <strong>hat Kommunikationstechnik ein enormes Potenzial, in Ihre Privatsph\u00e4re einzudringen<\/strong>\u00a0\u2013 bis hin zu einem verdeckten \u00dcberwachungsger\u00e4t direkt auf Ihrem Schreibtisch.<\/p>\n<p>Zu Ihrer eigenen Sicherheit ist es wichtig, <strong>dass Sie dem Hersteller der VoIP-Hardware vertrauen k\u00f6nnen<\/strong>. Er muss nicht nur <strong>wirksame Sicherheitsvorkehrungen implementieren, sondern auch bereit sein, seine eigene Kontrolle \u00fcber die Produkte<\/strong> au\u00dferhalb notwendiger Software-Updates <strong>aufzugeben<\/strong>.<\/p>\n<p>Wenn Sie sich f\u00fcr einen neuen Anbieter entscheiden, sollten Sie sich also viele wichtige Fragen stellen: <strong>Welche Informationen erhalten Sie von Ihrem Anbieter \u00fcber die Sicherheitsmerkmale seiner Hardware?<\/strong> Welche Rolle spielt der Anbieter bei der Produktbetreuung nach der Lieferung und Inbetriebnahme des Ger\u00e4ts? <strong>Welche Gesch\u00e4ftsbeziehungen bestehen zwischen Ihrem Anbieter und anderen Unternehmen, die m\u00f6glicherweise an Ihren Unternehmensdaten interessiert sein k\u00f6nnten?<\/strong><\/p>\n<p>Insbesondere, <strong>wenn ein Anbieter etwas wie einen st\u00e4ndigen DMP-Zugang einfordert, sollte das sofort aufhorchen lassen<\/strong>. Derartige Fernsteuerungsm\u00f6glichkeiten sind <strong>im besten Fall ein schlechtes Sicherheitskonzept und im schlimmsten Fall ein aktiver Versuch der Datenerfassung<\/strong>.<\/p>\n<p><strong>Um die Sicherheit Ihres Unternehmens zu gew\u00e4hrleisten, ist es daher wichtig, diese Faktoren genauso zu ber\u00fccksichtigen wie alle anderen Sicherheitsaspekte auch<\/strong>. Wenn Sie Ihrem Anbieter nicht vertrauen k\u00f6nnen, dass er Ihre eigenen Daten sch\u00fctzt, wozu ist er dann als Technologiepartner gut? Und wenn dieser zudem noch Daten mit Regierungen austauscht, die in einen \u201cCyberwar\u201d verwickelt sind, wird die Situation nur noch problematischer.<\/p>\n<p>Ber\u00fccksichtigen Sie beim Abw\u00e4gen Ihrer Hardware-Optionen also nicht nur die <a href=\"https:\/\/blog.wildix.com\/de\/wie-erlangen-sie-sicherheit-auf-den-datenautobahnen-im-virtuellen-raum\/\">Sicherheit im Allgemeinen<\/a>. Mindestens ebenso wichtig ist die Frage, <strong>wieviel Vertrauen Sie in den Anbieter setzen k\u00f6nnen, um Ihre Sicherheit zu gew\u00e4hrleisten<\/strong>\u00a0\u2013 oder, noch wichtiger, <strong>ob der Anbieter selbst eine potenzielle Sicherheitsbedrohung darstellt<\/strong>.<\/p>\n<p><strong>Wie Wildix die Sicherheit in unseren UCC-Systemen gestaltet<\/strong>, k\u00f6nnen Sie <a href=\"https:\/\/www.wildix.com\/?wpdmdl=7868974&amp;ind=1614900046886\" target=\"_blank\" rel=\"noopener\"><strong>in unserem kostenlosen Whitepaper<\/strong><\/a> nachlesen.<\/p>\n<p><strong><i>\u00a0<\/i><\/strong><strong><i>Um dar\u00fcber hinaus aktuelle Informationen \u00fcber die Sicherheit in der UCC-Branche zu erhalten, <\/i><\/strong><a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\"><strong><i>abonnieren Sie unser kostenloses Magazin<\/i><\/strong><\/a><strong><i>!<\/i><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_column_text] Sicherheitsl\u00fccken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist [\/vc_column_text][vc_single_image image=&#8220;85695&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Viele von uns haben sich an das Sammeln von Daten gew\u00f6hnt, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen\u00a0\u2013 unsere Aktivit\u00e4ten im Internet werden in gewissem Umfang \u00fcberwacht, und das wird meist auch toleriert. Trotz dieses Wissens &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eH\u00f6ren Ihre Tischtelefone mit?\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":563,"featured_media":85697,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-85707","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?<\/title>\n<meta name=\"description\" content=\"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?\" \/>\n<meta property=\"og:description\" content=\"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-01T11:03:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-05T16:10:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"675\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"6\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"H\u00f6ren Ihre Tischtelefone mit?\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T16:10:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\"},\"wordCount\":1323,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\",\"name\":\"Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"datePublished\":\"2022-02-01T11:03:00+00:00\",\"dateModified\":\"2024-02-05T16:10:27+00:00\",\"description\":\"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg\",\"width\":1200,\"height\":675,\"caption\":\"Yealink vulnerabilities show how that in UCC, security matters\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"H\u00f6ren Ihre Tischtelefone mit?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?","description":"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/","og_locale":"de_DE","og_type":"article","og_title":"Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?","og_description":"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?","og_url":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2022-02-01T11:03:00+00:00","article_modified_time":"2024-02-05T16:10:27+00:00","og_image":[{"width":1200,"height":675,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"6\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"H\u00f6ren Ihre Tischtelefone mit?","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T16:10:27+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/"},"wordCount":1323,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/","url":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/","name":"Tischtelefone \u2013 Ein Risiko f\u00fcr die Sicherheit in Ihrem Unternehmen?","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","datePublished":"2022-02-01T11:03:00+00:00","dateModified":"2024-02-05T16:10:27+00:00","description":"Potenzielle Datenlecks bei Telefonen von Yealink: Wie behalten Sie in digitalen Zeiten Kontrolle \u00fcber die Sicherheit Ihrer Kommunikation?","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2022\/01\/Desk_phone_data_leak.jpg","width":1200,"height":675,"caption":"Yealink vulnerabilities show how that in UCC, security matters"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/tischtelefon-sicherheitsrisiken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"H\u00f6ren Ihre Tischtelefone mit?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/85707","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=85707"}],"version-history":[{"count":1,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/85707\/revisions"}],"predecessor-version":[{"id":91772,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/85707\/revisions\/91772"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/85697"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=85707"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=85707"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=85707"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}