Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Internettelefonie: verre van veilig

29 juni 2007 - 11:52ActueelCloud & InfrastructuurirC2
Redactie Computable
Redactie Computable

De opkomst van telefonie over internet zet door. Volgens het openingsschermpje van Skype zijn in de loop van een werkdag meestal meer dan negen miljoen Skypers online. Een jaar geleden was dat nog nauwelijks de helft en twee jaar geleden nog geen miljoen. Hosanna dus. Weg met dure vaste lijnen of gsm-verbindingen. Het succes heeft echter een keerzijde. Internettelefonie kan niet zonder rigoureuze beveiligingsmaatregelen.

Over internettelefonie hoor je alleen maar de voordelen: lagere kosten (namelijk: geen) en flexibiliteit. Logisch, want dat zijn zwaarwegende winstpunten, vooral ook in het bedrijfsleven. In datzelfde bedrijfsleven wordt volgens mij echter nog onvoldoende beseft dat internettelefonie verre van veilig is. Op zich begrijpelijk. De ict-manager en de netwerkbeheerder gaan ervan uit dat ip-telefonie niets anders is dan bellen over het bedrijfsnetwerk. Als die infrastructuur goed beveiligd is, is ook VoIP afgeschermd. Toch?

Nee dus. Wie VoIP implementeert, haalt daarmee een hele reeks nieuwe netwerkservers, gateways, routers en protocollen in huis. Een hacker hoeft slechts de controle over een van deze componenten te krijgen en er ligt een compleet overzicht van alle telefoongesprekken ‘op straat'. Daarmee heeft de hacker meestal al snel een goed overzicht van de VoIP-structuur, zodat hij uw netwerk optimaal voor zijn eigen doelen kan gebruiken.

Het is dus van groot belang om te voorkomen dat de voordelen worden overschaduwd door de nadelen. Maar hoe? De oplossing is gelegen in een variatie van technische en organisatorische maatregelen. We gaan daar niet diep op in, maar toch een paar tips.

Zorg op technisch gebied waar mogelijk voor een logische scheiding tussen data- en spraaknetwerken en pas authenticatie toe op voice gateways. Ook op het menselijke vlak is van alles nodig, zoals opleidingen. Beheerders doorzien in eerste instantie vaak niet de volledige impact van nieuwe techniek op een bestaande omgeving. Zorg dus voor een goede training, zodat zij hun kennis op peil kunnen houden.

En ten slotte: overstappen op VoIP betekent de komst van veel nieuwe hard- en software. Kloppen daardoor alle oude regels en afspraken over informatiebeveiliging nog wel? Beoordeel zorgvuldig de impact van iedere verandering in de netwerkomgeving. Ook die moeten worden geïntegreerd in het security-masterplan. Wie dat op een goed gestructureerde manier doet, houdt hackers buiten de deur.
Remco Bakker
Directeur bij irC2

Meer over

Telecom

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Toekomst van netwerkbeveiliging

    Waarom geïntegreerde architecturen bepalend worden voor schaal en controle

    Computable.nl

    Hybride vergaderen herzien

    Wat moderne werkplekken vragen van meeting- en samenwerkingsomgevingen

    Computable.nl

    Virtualisatie heroverwogen

    Waarom enterprise IT opnieuw kijkt naar kosten, schaal en flexibiliteit

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Awards-inzendingen

    Pijl naar rechts icoon

    Stichting Optimale Samenwerking in samenwerking met INKIS B.V.

    Datagedreven integrale aanpak van complexe casuïstiek in het sociaal domein (Stichting Optimale Samenwerking in samenwerking met INKIS B.V.)
    Pijl naar rechts icoon

    osapiens

    Hoe Solo midocean van duurzaamheidsregels een groeikans maakt (Osapiens)
    Pijl naar rechts icoon

    AI Flitsmeester

    Interactieve flitskaarten (AI Flitsmeester)
    Pijl naar rechts icoon

    AgentsLab

    AgentsLab
    Pijl naar rechts icoon

    Genesys

    Genesys Cloud Agentic Virtual Agent powered by LAMs (Genesys Cloud)
    Alle inzendingen
    Pijl naar rechts icoon

    Populaire berichten

    Meer artikelen

    Uitgelicht

    Partnerartikel
    Data & AI

    De QR-code als strategische sleutel vo...

    Productdata speelt een belangrijke rol binnen productieketens. Consumenten verwachten transparantie en ketenpartners vragen om betrouwbare informatie. En ook wet- en regelgeving stelt steeds hogere eisen aan de beschikbaarheid en kwaliteit...

    Meer persberichten

    Meer lezen

    EDIC EU digitaal
    Werkplek & Beheer

    Euro-Office gelanceerd als alternatief voor Microsoft Office

    Cloud & Infrastructuur

    Kort: Dashboard Rekenkamer biedt blik op overheid, Xebia sluit Europees pact met OVHcloud (en meer)

    10 regels voor ot
    Cloud & Infrastructuur

    10 vragen over de regels voor ot

    DeepL
    Data & AI

    Duitse DeepL stapt over naar AWS

    Cloud & Infrastructuur

    Kort: Equinix maakt scholieren warm voor datacenters, Paul Brainerd overleden (en meer)

    Cloud & Infrastructuur

    ASML sleept megadeal SK Hynix binnen

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs