{"id":8091,"date":"2019-10-24T08:50:26","date_gmt":"2019-10-24T06:50:26","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=8091"},"modified":"2019-10-24T08:50:26","modified_gmt":"2019-10-24T06:50:26","slug":"voip-sicherheit","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/","title":{"rendered":"VoIP-Sicherheit gef\u00e4hrdet ## Fraunhofer Institut warnt vor Sicherheitsl\u00fccken"},"content":{"rendered":"<p><strong>Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben jetzt Forscher des Fraunhofer Instituts herausgefunden. Und aufgrund der Tatsache, dass VoIP-Telefone vornehmlich von Unternehmen in deren Netzwerk eingebunden sind, existiert f\u00fcr sie reale Gefahr.<\/strong><br \/>\nZu welchen Ergebnissen die Sicherheitsforscher genau gekommen sind und wie Sie Ihre VoIP sicher gestalten, verraten wir jetzt.<!--more--><br \/>\n<div id=\"attachment_8093\" style=\"width: 310px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8093\" class=\"size-medium wp-image-8093\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit-300x200.jpg\" alt=\"voip sicherheit\" width=\"300\" height=\"200\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit-300x200.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit-768x512.jpg 768w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit-1024x682.jpg 1024w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg 1280w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-8093\" class=\"wp-caption-text\">Um die VoIP-Sicherheit gibt es derzeit gro\u00dfe Diskussionen. Bild: Pixabay \/ geralt<\/p><\/div><\/p>\n<h3>VoIP-Sicherheit nur teilweise gegeben<\/h3>\n<p>Die Gefahr droht \u00fcber das Telefon und zur Abwechslung einmal nicht \u00fcber mit Trojanern, Ransomware und W\u00fcrmern verseuchte E-Mails oder Websites. Forscher des Fraunhofers Instituts f\u00fcr sichere Informationstechnologie (kurz: <a href=\"https:\/\/www.sit.fraunhofer.de\/de\/\" target=\"_blank\" rel=\"noopener noreferrer\">Fraunhofer SIT<\/a>) haben satte 40 \u2013 teils sehr gravierende \u2013 Schwachstellen in 33 g\u00e4ngigen VoIP-Telefonen von 25 verschiedenen Herstellern entdeckt. Ihre Ergebnisse pr\u00e4sentierten sie auf der diesj\u00e4hrigen DEFCON, einer der weltweit gr\u00f6\u00dften Hackerkonferenzen, und riefen damit mittelgro\u00dfe Best\u00fcrzung hervor.<br \/>\nCyberkriminelle und andere B\u00f6sewichte k\u00f6nnen diese Schwachstellen dabei sehr vielf\u00e4ltig nutzen. Von Lausch- und Abh\u00f6r-Angriffen \u00fcber ein simples und nicht minder \u00e4rgerliches \u201eLahmlegen\u201c der kompletten Telefonie bis hin zu unerlaubten Zugriffen auf das Firmennetzwerk als solches. Klingt dramatisch? Ist es auch. Vor allem, weil immer mehr Unternehmen auf VoIP setzen und von den zahlreichen Vorteilen, die Anbieter wie <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/06\/placetel-telefonanlage\/\" target=\"_blank\" rel=\"noopener noreferrer\">Placetel<\/a> und Co. bieten, begeistert sind. Selbige d\u00fcrften nach den aktuellen Ver\u00f6ffentlichungen jetzt einen gewaltigen D\u00e4mpfer verzeichnen.<\/p>\n<h3>VoIP-Sicherheitsl\u00fccken geschlossen<\/h3>\n<p>Wo Schatten ist, da ist bekannterma\u00dfen aber auch Licht. Nachdem die Ergebnisse der Forschungen bekannt wurden, handelten die Hersteller sofort. Und das mit Erfolg: Alle aufgedeckten Sicherheitsl\u00fccken konnten mittlerweile geschlossen werden.<br \/>\nAber wie das in solchen F\u00e4llen immer so ist: Ohne Update keine VoIP-Sicherheit. Die Hersteller raten daher allen Nutzern schnellstm\u00f6glich, die entsprechenden Updates der jeweiligen Ger\u00e4te-Firmware einzuspielen. Nur so ist ein Schutz gew\u00e4hrleistet. Sollten Sie Unterst\u00fctzung bei der Aktualisierung Ihrer Ger\u00e4te ben\u00f6tigen, wenden Sie sich einfach an einen unserer Experten aus dem <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\" target=\"_blank\" rel=\"noopener noreferrer\">IT-SERVICE.NETWORK<\/a>.<br \/>\nDas gilt \u00fcbrigens nicht nur f\u00fcr zu aktualisierende Telefone, sondern nat\u00fcrlich auch f\u00fcr alles andere, was in die Kategorie Hard- und Software f\u00e4llt. Stets und st\u00e4ndig auf der sicheren Seite sind Sie \u00fcbrigens mit unserer Dienstleistung <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\" target=\"_blank\" rel=\"noopener noreferrer\">Patch-Management<\/a>.<br \/>\nWeitere Details zu den Ergebnissen des Fraunhofer SITs finden Sie \u00fcbrigens <a href=\"https:\/\/www.sit.fraunhofer.de\/cve\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<br \/>\n<div id=\"attachment_7777\" style=\"width: 230px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7777\" class=\"wp-image-7777\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit-300x288.jpg\" alt=\"Zu sehen ist eine Grafik der acatech, in der eine Frau eine gro\u00dfe Kugel mit einem Symbol f\u00fcr Cyber Security darauf einen Berg hinaufrollt. Bild: Screenshot acatech\" width=\"220\" height=\"211\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit-300x288.jpg 300w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/08\/Sicherheit.jpg 665w\" sizes=\"auto, (max-width: 220px) 100vw, 220px\" \/><p id=\"caption-attachment-7777\" class=\"wp-caption-text\">Ein ganzer Berg an Herausforderungen stellt sich im Rahmen der Cyber Security. Bild: Screenshot acatech<\/p><\/div><\/p>\n<h3>Die VoIP-Sicherheit nicht untersch\u00e4tzen<\/h3>\n<p>Ein generelles Problem bei Ger\u00e4ten wie VoIP-Telefonen oder auch smarten Fernsehern ist, dass die Gefahr verkannt wird. Viele Unternehmen legen Wert auf ein ausgekl\u00fcgeltes IT-Sicherheitskonzept \u2013 zumindest f\u00fcr Server, Rechner und Software. Dabei geraten andere Bereiche schnell ins Hintertreffen und es braucht im Prinzip nur einen Hacker, der sich ihnen annimmt.<br \/>\nDer aktuelle Fall zeigt, dass es hier also noch eine Menge zu tun gibt. F\u00fcr Sicherheitsforscher und vor allem f\u00fcr die Hersteller. Ein besonderer Knackpunkt in diesem Zusammenhang ist die webbasierte Benutzeroberfl\u00e4che der Ger\u00e4te und damit immerhin das Kernst\u00fcck. Hier sollen eigentlich nur Adminstratoren die M\u00f6glichkeit haben, die Ger\u00e4te zu konfigurieren, stattdessen kann die Oberfl\u00e4che aber das Einfallstor f\u00fcr Angreifer darstellen. Dieser Umstand \u00fcberraschte selbst die Forscher.<br \/>\nStephan Huber, einer von ihnen, \u00e4u\u00dferte sich wie folgt: \u201eWir hatten nicht erwartet, dass wir so viele derart kritische L\u00fccken finden, da diese Ger\u00e4te schon lange auf dem Markt sind und sie dementsprechend getestet und sicher sein m\u00fcssten.\u201c<\/p>\n<h3>VoIP-Ger\u00e4te ebenso updatepflichtig wie Laptops und Co.<\/h3>\n<p>Eine bestimmte Sicherheitsl\u00fccke war so gro\u00df, dass das Fraunhofer SIT-Team die komplette administrative Kontrolle \u00fcber das System erlangte. Bis zur Manipulation von anderen Ger\u00e4ten, die in das gleiche Netzwerk eingebunden sind, ist es dann nur noch ein Katzensprung.<br \/>\nEin \u00e4hnlich leichtes Spiel k\u00f6nnen Angreifer haben, die gern zu <a href=\"https:\/\/it-service.network\/blog\/2019\/04\/23\/ddos-angriffe\/\" target=\"_blank\" rel=\"noopener noreferrer\">DDoS-Atttacken<\/a> greifen und mal eben die gesamte Telefonie lahmlegen. Welche immensen wirtschaftlichen Folgen das zum Beispiel f\u00fcr Kundenhotlines haben k\u00f6nnte, l\u00e4sst sich nur erahnen \u2013 einmal ganz abgesehen vom Image-Verlust.<br \/>\nEs bleibt also dabei: Es gibt keine Alternative dazu, die VoIP-Sicherheit ebenso im Blick zu behalten wie die aller anderen Ger\u00e4te. Es sei denn, man spielt gern mit seiner wirtschaftlichen Existenz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben jetzt Forscher des Fraunhofer Instituts herausgefunden. Und aufgrund der Tatsache, dass VoIP-Telefone vornehmlich von Unternehmen in deren Netzwerk eingebunden sind, existiert f\u00fcr sie reale Gefahr. Zu welchen Ergebnissen die Sicherheitsforscher genau gekommen sind und wie Sie Ihre VoIP sicher gestalten, verraten wir jetzt.<\/p>\n","protected":false},"author":14,"featured_media":8093,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[189,490,841],"class_list":["post-8091","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-sicherheitsluecke","tag-telefonie","tag-voip"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken<\/title>\n<meta name=\"description\" content=\"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken\" \/>\n<meta property=\"og:description\" content=\"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-24T06:50:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lena Klaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lena Klaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/\",\"url\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/\",\"name\":\"VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg\",\"datePublished\":\"2019-10-24T06:50:26+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\"},\"description\":\"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg\",\"width\":1280,\"height\":853,\"caption\":\"Um die VoIP Sicherheit gibt es derzeit gro\u00dfe Diskussionen \u00a9 geralt \/Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"VoIP-Sicherheit gef\u00e4hrdet ## Fraunhofer Institut warnt vor Sicherheitsl\u00fccken\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6\",\"name\":\"Lena Klaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg\",\"caption\":\"Lena Klaus\"},\"description\":\"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.\",\"sameAs\":[\"https:\/\/it-service.network\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/lena-klaus\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken","description":"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/","og_locale":"de_DE","og_type":"article","og_title":"VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken","og_description":"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.","og_url":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2019-10-24T06:50:26+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg","type":"image\/jpeg"}],"author":"Lena Klaus","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Lena Klaus","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/","url":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/","name":"VoIP-Sicherheit \u2013 Fraunhofer Institut warnt vor L\u00fccken","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg","datePublished":"2019-10-24T06:50:26+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6"},"description":"Um die VoiP-Sicherheit ist es schlecht bestellt. Das haben Forscher des Fraunhofer Instituts herausgefunden. Alle Details jetzt bei uns.","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/09\/voip-sicherheit.jpg","width":1280,"height":853,"caption":"Um die VoIP Sicherheit gibt es derzeit gro\u00dfe Diskussionen \u00a9 geralt \/Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2019\/10\/24\/voip-sicherheit\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"VoIP-Sicherheit gef\u00e4hrdet ## Fraunhofer Institut warnt vor Sicherheitsl\u00fccken"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/9cffbe4f537d5e70bde59b560ce9aac6","name":"Lena Klaus","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/04\/lena-klaus-96x96.jpg","caption":"Lena Klaus"},"description":"Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin f\u00fcr das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Dar\u00fcber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und hat sich in diesem Zusammenhang auf die Erstellung von Webtexten und Blogartikeln f\u00fcr B2C- und B2B-orientierte Content-Plattformen spezialisiert. Bis zu ihrer Elternzeit im Jahr 2017 war sie als Content Marketing- und PR-Managerin bei der SYNAXON AG, dem Mutterunternehmen des IT-SERVICE.NETWORK, fest angestellt. W\u00e4hrend dieser T\u00e4tigkeit verantwortete sie nicht nur die allgemeine Unternehmenskommunikation und Pressearbeit, sondern auch s\u00e4mtlichen Content der SYNAXON-Marke PC-SPEZIALIST. Nach ihrer Elternzeit wechselte sie hauptberuflich die Branche, blieb der SYNAXON AG und der mittlerweile fest etablierten Marke IT-SERVICE.NETWORK aber weiterhin als freie Mitarbeiterin treu. Neben ihrer Arbeit als Redakteurin f\u00fcr den IT-SERVICE.NETWORK-Blog verfasst sie auch Texte f\u00fcr das IT-SERVICE.NETWORK-Lexikon, einzelne Themenseiten, Leistungsbeschreibungen oder Profilseiten der Partner. In ihrer Freizeit bleibt der Laptop dann allerdings meist aus: Sie genie\u00dft die Zeit mit Ihrem Mann (nat\u00fcrlich auch ein ITler) und ihrer Tochter \u2013 am liebsten auf Reisen in fernen L\u00e4ndern.","sameAs":["https:\/\/it-service.network\/"],"url":"https:\/\/it-service.network\/blog\/author\/lena-klaus\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8091","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=8091"}],"version-history":[{"count":0,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/8091\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/8093"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=8091"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=8091"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=8091"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}