Zugriff einschränken: Im Idealfall können möglichst wenige Nutzer physisch auf die Telefonanlage zugreifen. Dass nur vertrauenswürdige Angestellte Codes und Passwörter anlegen und ändern dürfen, sollte eine Selbstverständlichkeit sein. Alle Angestellten sollten nur die Zugriffsrechte erhalten, die sie für die Durchführung einer Aufgabe benötigen. Wenn ein Mitarbeiter das Unternehmen verlässt, sollten Sie ihm sofort alle Zugriffsrechte entziehen.
Anrufbeantworter deaktivieren: Anrufbeantworter, die noch keinem Nutzer zugeordnet sind, sollten Sie ausschalten oder sperren. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.
Datenschutz verbessern: Alle Informationen über die Telefonanlage sollten vertraulich behandelt werden. Unterlagen wie Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte sollten vernichtet werden, sobald das Unternehmen sie nicht mehr benötigt. Das erhöht nicht nur die Sicherheit der Telefonanlage, sondern schützt auch das Fernmeldegeheimnis.
Funktionen deinstallieren: Deaktivieren Sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Setzen Sie auf eine starke Authentifizierung wie Tokens oder Smartcards, wenn Sie einen Remote-Access-Port benötigen.
Nummern blockieren: Sollen aus Ihrem Unternehmen bestimmte Service- oder Premium-Nummern sowie Nummern im Ausland nicht angerufen werden, empfiehlt es sich, diese zu sperren. Man unterscheidet dabei zwischen Negativ- und Positiv-Listen. Negativ-Listen sperren nur die Rufnummern auf der Liste, alle anderen Nummern können erreicht werden. Positiv-Listen schalten einzelne Rufnummern frei. Sämtliche Rufnummern, die nicht auf der Positiv-Liste sind, sind für Anrufe gesperrt.
Stille fördern: Hacker können Töne abfangen und so ein System kompromittieren. Verzichten Sie deshalb auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN.
Kontrollfunktionen implementieren: Sperren Sie – wenn möglich – Voice-Mail-Ports für den ausgehenden Zugriff auf Trunks. Falls der Trunk-Zugriff per Voice Mail notwendig ist, sollten Sie Kontrollfunktionen installieren. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.
Wer diese Tipps berücksichtigt, soll laut Sinzig auf dem richtigen Weg sein. Darüber hinaus empfiehlt er die Website der Communications Fraud Control Association (CFCA), um weitere Informationen einzuholen. Dabei handelt es sich um einen Zusammenschluss von mehreren Telekommunikationsunternehmen, die Hintergründe und Schulungen zum Thema bietet. Darüber hinaus gibt es auf dem Markt verschiedene Monitoring-Tools, um das eigene Netzwerk zu überwachen, Auffälligkeiten zu entdecken und gegebenenfalls eine Sperrung einzuleiten. „Zu denken, so etwas trifft doch nur die anderen, ist ein fataler Trugschluss“, erklärte Easybell-Geschäftsführer Andreas Bahr vergangenes Jahr in einem Blog-Eintrag. Umso wichtiger ist es für Unternehmen, nicht nur technische Vorkehrungen wie die richtigen Firewall-Einstellungen oder regelmäßige Software-Updates zu treffen. Auch die Mitarbeiter müssen sensibilisiert werden, um Betrugsfälle wie beispielsweise die „Ja-Sager“-Masche abzuwehren.