Internet-Telefonie hat sich in den vergangenen Jahren vom Nischenprodukt zum Standard entwickelt. Die meisten Telefonanbieter haben ihre Technik im Hintergrund längst auf VoIP umgestellt. Der Branchenverband Bitkom nennt als Grund hierfür vor allem die günstigen Tarife und zusätzliche Funktionen, wie das Zusammenspiel von E-Mail und Voicemail.
Durch die Verschmelzung von Telefon und Internet entstehen neue Geschäftsformen und Dienstleitungen, die sich nicht manipulieren lassen dürfen. Zum Beispiel die Möglichkeit, Verträge per Telefon abzuschließen oder zu ändern. Zu diesem Zweck haben die Forscher des Fraunhofer-Instituts für Sichere Informationstechnologie SIT in Darmstadt eine Software entwickelt, die VoIP-Telefonate rechtssicher archiviert.
In der Praxis könnte das so aussehen: Ein Banker spricht mit einem Kunden. Das Gespräch führt zu einem Vertragsabschluss, der zu Beweiszwecken aufgezeichnet werden soll. Der Finanzberater drückt die Aufnahmetaste seines Telefons und der Kunde wird automatisch um seine Zustimmung gebeten. Bestätigt er dies, beginnt die Aufzeichnung nach dem VoIPS-Prinzip.
Nach Angaben der Fraunhofer-Forscher basiert das Verfahren auf der Technik der digitalen Signatur. Die Software teilt die Telefongespräche in Intervalle auf und signiert die übertragenden Datenpakete mit entsprechenden Metadaten. Damit die einzelnen Päckchen nicht in der falschen Reihenfolge gespeichert werden, erhält jedes Intervall einen unverwechselbaren verschlüsselten Stempel. Auf diese Weise verbindet VoIPS wichtige Informationen über ein gespeichertes Telefonat zu einer unteilbaren Kette. Dadurch lassen sich die Telefonate auch nachträglich nicht unbemerkt verändern.
VoIPS eignet sich nach diesen Angaben für Situationen, in denen Unternehmen, Behörden, Banken oder Versicherungen Gespräche fälschungssicher aufbewahren möchten. Basierend auf den gültigen Standards für Internet-Telefonie, kann VoIPS demnach auf jeder IP-Telefonanlage installiert werden.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…