BlogTelefonanlagen verfügen inzwischen häufig über großartige Komfortfunktionen, unsere Auerswald-Anlage beispielsweise zeigt gern einmal den Namen des Anrufers im Display an. Allerdings sind Telefonanlagen oftmals noch nicht im Fokus der Verantwortlichen, wenn es um Datenschutz und Datensicherheit geht. Was also geschieht im Hintergrund, und worauf sollte man achten, wenn man heute eine aktuelle Telefonanlagen mit Internetzugang einsetzt?! Am Beispiel der Namensanzeige möchten wir das einmal schlaglichtartig beleuchten: Bei jedem eingehenden Anruf startet die Telefonanlage automatisch eine Abfrage der Telefonnummer beim Online-Telefonbuchdienst „Das Örtliche“. Sie wählt im Endeffekt wie jeder menschliche Internetnutzer die Website von Das Örtliche an, ruft die Rückwärtssuche auf und übermittelt in das Suchfeld die Telefonnummer des eingehenden Anrufs. Wird nun zu der Telefonnummer ein Name gefunden, wird dieser via Auslesen der Ergebnisliste („Screenscraping“) im Display des Telefons angezeigt. Bis hierhin wird man wahrscheinlich sagen, dass dies ein recht unspektakulärer Vorgang ist. Was passiert allerdings, wenn man bei solch einer Abfrage etwas genauer hinschaut? Neben der übermittelten Rufnummer entstehen bei dieser Kommunikation Metadaten, im konkreten Beispiel die IP-Adresse des Abfragenden und Datum/Uhrzeit. Bei vielen Unternehmen kann man von einer festen IP-Adresse ausgehen. Wenn nun die Telefonanlage mit gleicher IP-Adresse immer fleißig Abfragen durchführt, dann könnte ganz einfach die dazugehörige Firma ermittelt und ihre Telefonkommunikation analysiert werden. Es entsteht eine „soziale Landkarte“ dieser Firma mit allen Kunden, Lieferanten und ggf. privaten Verflechtungen. Das gewonnene Wissen könnte wirtschaftlich genutzt oder anderweitig missbraucht werden. Nun wollen wir keinesfalls behaupten, dass „Das Örtliche“ oder die dahinterstehende Firma Deutsche Telekom Medien GmbH die Daten aus dem eben beschriebenen Szenario auf die geschilderte Weise missbraucht. Wann immer aber empfindliche Daten auf fremden Servern vorhanden sind, sind sie der potenziellen Gefahr eines Zugriffs durch einen unberechtigten Dritten ausgesetzt. Eine weitere potenzielle Gefahr stellt in diesem Zusammenhang der sorglose Umgang mit den Zugangs- bzw. Konfigurationsdaten der Telefonanlage dar. Denn es kann eine erheblichen Sicherheitslücke darstellen, wenn die Telefonanlage sich wie oben beschrieben im Web bewegt, aber nicht adäquat gesichert ist. Ein Hack der Telefonanlage erlaubt dann  über ein „Umbiegen“ der eben beschriebenen Suchfunktion die direkte Übermittlung der sensiblen Kommunikationsdaten an „feindliche“ Server, völlig unbemerkt und ohne den normalen Betrieb zu beeinträchtigen. Mit diesem Wissen sollte nun jeder selbst den Nutzen dieser Telefonanlagenfunktion abwägen und den Schutz seiner Telefonanlage im Auge behalten. Die gute Nachricht ist, die Rückwärtssuche lässt sich abschalten. Dies kann aber nur der Einrichter der Telefonanlage tun. Eine sorgsame Auswahl des Telefonanlagenkonfigurators ist angeraten. Umgekehrt lässt sich mit diesem Wissen beispielsweise auch eine Namenssuche in eigenen Datenbeständen (CRM/ERP) realisieren, um damit die Anzeige im Telefon zu speisen. Das bleibt dann inhouse und erzeugt keine potenziellen externen Datensammlungen. Die Schnittstellen zwischen solchen System schaffen wir gern. Sprechen Sie uns an.