In der Einführung zur Veranstaltung wurde zunächste über das Zentrum für Informatik und Medientechnologien der Hochschule Bremen berichtet. In diesem Zusammenhang wurde u.a. auf diverse F&E-Projekte eingegangen, die im Informatikumfeld seit 2002 angegangen wurden sowie auf die Studiumsmöglichkeiten hingewiesen. Im Forschungsumfeld hat auch die DECOIT GmbH bereits mit der Hochschule Bremen zusammengearbeitet. So wurde gemeinsam das SIMOIT-Projekt (www.simoit.de) mit der Universität Bremen und dem Pilotpartner ThyssenKrupp angegangen. SIMOIT beschäftigte sich mit der sicheren Einbindung mobiler Mitarbeiter in ein Unternehmensnetzwerk auf Basis einer Mitarbeiter- und Hardware-Erkennung sowie der Hinzunahme einer sog. Quarantänezone. Auf Basis der bisherigen Forschungsergebnisse wird diese Lösung nun von der DECOIT GmbH weiter entwickelt. Gleichzeitig wurde versucht weitere Forschungsvorhaben in diesem Bereich zu initiieren. Im Bereich der Weiterbildung hat sich dieser Fachbereich durch das Aufsetzen eines Dualen Studienganges (Ausbildung und Studium werden quasi parallel durchgeführt und führen zu einer Verkürzung der Gesamtdauer) und durch die Unterstützung des Cisco Networking Academy Programms hervorgetan. Letzteres bietet u.a. ein Weiterbildungsprogramm im Bereich der Netzwerktechnik und Telekommunikation für Lehrkräfte von Hochschulen und Beruflichen Schulen an.
Nach der Kurzvorstellung der Hochschule Bremen ging es mit Prof. Dr.-Ing. Kai-Oliver Detken sofort in die Thematik der VoIP-Sicherheit. In diesem Rahmen wurde in Kooperation mit der Fachhochschule Dortmund auch ein Buch herausgebracht, welches sehr detailliert die Sicherheitslücken anhand der eingesetzten Protokolle und Szenarien beschreibt. In dem Vortrag beim BremSec-Forum konnte allerdings eine gute Übericht über die Thematik gegeben werden. So wurden potenzielle Gefährdungslagen und Risiken dargestellt und beleuchtet. Dabei ist zu beachten, dass bei VoIP die normale Netzwerksicherheit die Grundlage für alle Sicherheitsbetrachtungen darstellt. Hat man bereits diese nicht im Griff, wird man auch bei VoIP keine zufriedenstellende Absicherung hinbekommen. Hinzu kommt der Einsatz von sog. "Exploits" (GUI-basierten Programmen), die bereits eine hohe Funktionalität zum Manipulieren und Abhören mit sich bringen, ohne dass der Benutzer tiefergehende Kenntnisse aus der Informatik mitbringen muss. Ebenfalls wurden die eingesetzten Protokolle im Detail betrachtet, aber auch die möglichen Sicherheitsmaßnahmen. Dabei wurden auch Praxisbeispiele erläutert, die bei der täglichen Arbeit in VoIP-Projekten zutage kommen. Es konnte festgehalten werden, dass zwar die Protokolle bzgl. der Sicherheit erweitert wurden, aber dies oftmals erst nach einer Standardisierung erfolgt. Dadurch sind wieder Sicherheitslücken möglich. Hinzu kommt, dass nicht alle Hersteller die Sicherheitsstandards ausreichend implementiert haben. Hier hilft von kompetenter Seite her nur eine Überprüfung der VoIP-Systeme.
Eine rege Diskussion, während und nach dem Vortrag, ließ darauf schließen, dass das Thema immer aktueller wird. Trotzdem blieb festzuhalten, dass entweder Großunternehmen sich dieser Technik aus Sicherheitsgründen komplett verschließen oder sich der Mittelstand nicht mit dieser Sicherheitsthematik auseinandersetzt. Dort muss die Lösung funktionieren - unabhängig von möglichen Abhörmöglichkeiten. Letztendlich wird aber kein Weg an VoIP vorbeiführen, da die ISDN-Technik auslaufen wird. Große Provider wie die Telekom setzten bereits VoIP-Trunks ein, die auch in herkömmlicher ISDN-Kommunikation zum Einsatz kommen können. Daher sollten sich alle Unternehmen, die eine ältere Telefonanlage besitzen, bereits heute mit der Thematik beschäftigen.