Sicherheit ab Tag eins. Nicht „nachträglich angeschraubt".
Sprachinfrastruktur trägt einige der sensibelsten Daten — Kundengespräche, Aufzeichnungen, OTPs. Wir behandeln sie so vom ersten Tag an, nicht erst nach dem ersten Vorfall.
Status: alle Systeme normal
Verschlüsselung überall
✓
SIP-Signalisierung
TLS 1.2+ über WSS verpflichtend. Unverschlüsseltes UDP/TCP-SIP wird am Registrar abgewiesen.
✓
Medien (Sprache & Video)
SRTP mit Schlüsselaustausch über DTLS-SRTP. AES-128/256-GCM. Kein Fallback auf unverschlüsseltes RTP.
✓
Konferenzen
WebRTC-E2E-DTLS — jeder Teilnehmer hat einen eindeutigen, sitzungsweise generierten SRTP-Schlüssel.
✓
Speicher in Ruhe
Aufzeichnungen, Voicemail und KI-Transkripte sind auf der Platte verschlüsselt (LUKS auf Volume + Pro-Mandant-Schlüssel auf Anwendungsebene).
✓
Datenbank
TLS zu Postgres/MySQL. Pro-Mandant-Zeilenisolierung — auf API-Ebene erzwungen.
Identität und Zugriff
✓
JWT pro Gerät
Jeder Browser/iOS/Android erhält eine eigene RFC-4122-UUID und JWT. Keine geteilten Credentials, kein Replay zwischen Geräten.
✓
Argon2id für Passwörter
Moderner memory-harter Hash. Brute-Force-resistent by design; Faktor anpassbar.
✓
E-Mail-Verifizierung
Pflicht bei Registrierung. Konto bleibt inaktiv, bis die Adresse bestätigt ist.
✓
Rollenmodell
SuperAdmin / TenantAdmin / Manager / Operator / Viewer. Granulare read/write/delete-Rechte je Menü.
✓
Audit-Log
Jede Admin-Aktion und Mandanten-Statusänderung wird mit Autor, IP, User-Agent und Zeitstempel protokolliert.
Netzwerk und Infra
✓
HTTPS überall
HSTS-Preload, HTTP/2, nur moderne TLS-Suites (1.3 + 1.2 PFS). Auto-Renew über Let’s Encrypt.
✓
Strikte CSP
Content-Security-Policy schließt Scripts und Form-Actions auf bekannte Origins ein. Frame-Ancestors blockiert Clickjacking.
✓
Fail2ban + Rate-Limit
SIP-REGISTER-Brute-Force, Login-Bursts und E-Mail-Verifizierungs-Spam werden am Edge abgefangen.
✓
DDoS-Schutz
Cloudflare-Proxy vor öffentlichen Sites; SIP/RTP-Traffic über Carrier-Grade SBC.
✓
Mandanten-Isolation
PBX-Configs, Aufzeichnungen, Kontakte und Konferenzen scoped per client_id auf DB UND API. Defense-in-Depth.
Operativer Betrieb
✓
24/7-Monitoring
Synthetische SIP-REGISTER + INVITE alle 30 s. Aufzeichnungs-Integrität, Mailer-Probes, Konferenzraum-Health.
✓
Wöchentliches Patching
Rolling Rocky Linux 9 mit Auto-Apply von Security-Advisories. Asterisk + sip.js — Update bei jedem CVE.
✓
Verschlüsselte Hardware
LUKS auf jedem Datenträger. Gestohlene Platte = nutzlose Platte.
✓
Verschlüsselte Backups
Off-site, mit Schlüsseln außerhalb des Produktionsnetzes verschlüsselt. Monatliche Wiederherstellungstests.
✓
Privacy by default
Self-hosted Schriften (kein Google-CDN), keine Drittanbieter-Tracker, keine Analyse ohne explizites Opt-in.
Compliance
✓
DSGVO
EU-Data-Residency-Option. Pro-Mandant-API für Export und Löschung. Liste der Subunternehmer wird veröffentlicht.
✓
STIR/SHAKEN
Caller-ID-Attestierung für US-Outbound-Traffic.
✓
DNC-Compliance
Pro-Mandant-DNC-Listen + globaler TPS/FCC-Sync (US). Pre-Call-Scrubbing für Outbound.
✓
Aufzeichnungs-Einwilligung
Pro-Anruf-Ansage / Pro-Mandant-Policy. Aufzeichnungen mit Einwilligungs-Flags markiert.
Schwachstelle gefunden?
Wir vergüten Responsible Disclosure. Schreiben Sie an security@pyfone.com mit PoC — Antwort innerhalb von 24 h.
Disclosure-Policy