Produkte

Produkte

SIP-Kommunikationsprodukte aus einer Hand - direkt vom Hersteller

Alle Produkte

Erfahrungen

Erfahrungen

Zuverlässige, stabile SIP-Kommunikationslösungen für alle Branchen.

Alle Fälle

Berührungspunkte

Berührungspunkte

Führender industrieller Spezialkommunikationsanbieter mit reichhaltigen globalen Fällen. Unsere explosionsgeschützten & SIP-Dispatch-Systeme treiben Projekte an - Ihr zuverlässiger Partner mit nachweislichem Erfolg.

weiterblättern

Transport

Öffentliche Sicherheit

Energy Industry

Ressourcen

Ressourcen

Entdecken Sie bewährte Verfahren, erforschen Sie innovative Lösungen und vernetzen Sie sich mit anderen Partnern in der Becke-Community.

Kontaktieren Sie uns
Wissen
2026-02-07 14:30:36
Industrielle Telefonie-Sprachverschlüsselung und Analyse sicherer Kommunikation
Die industrielle Telefonie-Sprachverschlüsselung ist eine zentrale Voraussetzung für die Kommunikationssicherheit in kritischen industriellen Anwendungen. Dieser Artikel erläutert die Prinzipien der industriellen Telefonie-Sprachverschlüsselungstechnologie, vergleicht gängige Lösungen und zeigt wichtige Auswahlkriterien auf. Anhand typischer Anwendungsfälle aus der Petrochemie und der Energiewirtschaft werden zudem häufig gestellte Fragen beantwortet.

Becke Telcom

Industrielle Telefonie-Sprachverschlüsselung und Analyse sicherer Kommunikation

In industriellen Anwendungen dienen Telefone als zentrale Endgeräte für Produktionsdisposition, Notfallleitung und Datenübertragung. Ihre Kommunikationssicherheit hängt direkt mit den Kernvermögenswerten eines Unternehmens, der Produktionssicherheit und sogar dem öffentlichen Interesse zusammen. Im Gegensatz zu zivilen Telefonen werden Industrietelefone weitgehend in kritischen Branchen wie Petrochemie, Energie, Schienenverkehr und intelligenter Fertigung eingesetzt. Die Gesprächsinhalte umfassen häufig sensible Informationen wie Produktionsparameter, Dispositionsanweisungen und Gerätegeheimnisse. Sobald Sicherheitsrisiken wie Abhören, Manipulation oder Abfangen auftreten, können sie zu Produktionsstillständen, Geräteausfällen oder sogar Sicherheitsunfällen führen.

Mit der tiefgreifenden Integration des Industriellen Internets wandeln sich industrielle Kommunikationsnetzwerke von geschlossenen Systemen zu offeneren Architekturen. Die Schwächen traditioneller Industrietelefone auf Basis einer „Klartextübertragung“ werden zunehmend offensichtlich, wodurch die Sprachverschlüsselungstechnologie zu einem zentralen Pfeiler für die Gewährleistung der industriellen Kommunikationssicherheit wird.


I. Kernlogik und Notwendigkeit der Sprachverschlüsselung bei Industrietelefonen

1.1 Kernlogik: Von der „Klartextübertragung“ zur „Ende-zu-Ende-Verschlüsselung“

Die Sprachverschlüsselung bei Industrietelefonen bedeutet im Wesentlichen die Kodierung von Sprachsignalen mittels Verschlüsselungsalgorithmen, wobei Klartextsprache in nicht direkt interpretierbaren Chiffretext umgewandelt wird. Selbst bei Abfangen während der Übertragung können Abhörer ohne den entsprechenden Entschlüsselungsschlüssel keine gültigen Informationen erhalten. Sobald der Chiffretext das Empfangsende erreicht, wird er mit demselben Algorithmus und Schlüssel wieder zu Klartextsprache wiederhergestellt, wodurch ein geschlossener Kreislauf sicherer Kommunikation in Form von „Verschlüsselung – Übertragung – Entschlüsselung“ entsteht.

Im Gegensatz zur zivilen Kommunikationsverschlüsselung sind die zentralen Anforderungen an die Sprachverschlüsselung in industriellen Anwendungen Echtzeitfähigkeit und Stabilität. Die Verschlüsselung muss ohne Beeinträchtigung der Gesprächsqualität oder Verzögerung der Übertragung von Dispositionsanweisungen implementiert werden und gleichzeitig elektromagnetische Störungen und böswillige Knackversuche in komplexen industriellen Umgebungen widerstehen. Dies bestimmt die Einzigartigkeit und Spezialisierung von Sprachverschlüsselungstechnologien für Industrietelefone.

1.2 Notwendigkeit sicherer Kommunikation: Vermeidung von drei zentralen Risiken

In industriellen Umgebungen sind Industrietelefone ohne wirksame Sprachverschlüsselungsmechanismen drei kritischen Sicherheitsrisiken ausgesetzt, die die Hauptantriebskräfte für Unternehmen darstellen, auf verschlüsselte Industrietelefone umzurüsten.

Erstens das Risiko des Abhörens. Industrielle Kommunikationsnetzwerke können von abgegriffenen Kabelleitungen oder abgefangenen Funksignalen betroffen sein, insbesondere in Schlüsselbereichen wie Petrochemieparks und Umspannwerken. Wenn sensible Dispositionsanweisungen abgefangen werden, können sie böswillig ausgenutzt werden und Produktionssicherheitsrisiken auslösen. Im Jahr 2025 erlitt ein Logistikpark in Zhejiang Verluste, da unverschlüsselte Kommunikationen es Hackern ermöglichten, Dispositionsanweisungen abzufangen, was zur Entführung von Waren im Wert von 1,2 Millionen RMB führte. Dieser Fall unterstreicht die Bedeutung der Kommunikationsverschlüsselung in industriellen Anwendungen.

Zweitens das Risiko der Manipulation. Böswillige Angreifer können Sprachsignale abfangen und verändern, um die Produktionsdisposition irrezuführen, beispielsweise durch Fälschung von Gerätestoppanweisungen oder Änderung von Benachrichtigungen zu Produktionsparametern, was zu Geräteschäden und Produktionsstörungen führt.

Drittens das Risiko der Nichteinhaltung von Vorschriften. Die geltenden Gesetze wie das Cybersicherheitsgesetz und das Datensicherheitsgesetz stellen klare Anforderungen an die sichere Übertragung industrieller Kerndaten. Industrielle Kommunikationen ohne Sprachverschlüsselung können gegen einschlägige Vorschriften verstoßen und mit Strafen belegt werden.

Sprachverschlüsselungstechnologie für Industrietelefone


II. Gängige Sprachverschlüsselungstechnologien und Lösungsvergleich für Industrietelefone

Gegenwärtig werden Sprachverschlüsselungstechnologien für Industrietelefone hauptsächlich in zwei Kategorien unterteilt: Hardware-Verschlüsselung und Software-Verschlüsselung. Die Hardware-Verschlüsselung hat sich aufgrund ihrer höheren Sicherheit und Stabilität zur Mainstream-Wahl in industriellen Anwendungen entwickelt, während die Software-Verschlüsselung für Anwendungen mit geringeren Sicherheitsanforderungen und begrenzten Budgets geeignet ist. Verschiedene Verschlüsselungslösungen unterscheiden sich erheblich in ihren technischen Merkmalen und Anwendungsfällen. Im Folgenden wird eine detaillierte vergleichende Analyse auf Basis von Kernalgorithmen und praktischen Anwendungen durchgeführt.

2.1 Hardware-Verschlüsselungslösungen: Die bevorzugte Wahl für industrielle Sicherheit

Hardware-Verschlüsselungslösungen integrieren spezielle Verschlüsselungschips in Industrietelefone und verankern Verschlüsselungsalgorithmen auf Hardwareebene, um eine Echtzeitverschlüsselung von Sprachsignalen zu erreichen. Ihre zentralen Vorteile sind keine Belegung von Host-Ressourcen, keine Verzögerung, starke Störfestigkeit und hohe Widerstandsfähigkeit gegen Knacken oder Manipulation. Ihr Sicherheitsniveau ist weit überlegen zur Software-Verschlüsselung, wodurch sie für kritische Anwendungen mit extrem hohen Anforderungen an die Kommunikationssicherheit wie Petrochemie, Energie und Schienenverkehr geeignet sind.

Gängige Hardware-Verschlüsselungsalgorithmen und Anwendungen umfassen:

SM4-Algorithmus: Ein im Inland entwickelter kommerzieller Verschlüsselungsalgorithmus auf Basis von Blockchiffre-Prinzipien mit einer Schlüssellänge von 128 Bit. Er bietet hohe Verschlüsselungsstärke und schnelle Verarbeitungsgeschwindigkeit, widersteht effektiv Brute-Force-Angriffen und erfüllt Chinas Anforderungen an unabhängig kontrollierbare industrielle Informationssicherheit. Er wird weitgehend in Industrietelefonen in wichtigen inländischen Branchen wie Energie und Petrochemie eingesetzt. Ein Ölfeld der Sinopec setzte SM4-verschlüsselte Kommunikationsgeräte ein, um Diebstähle von Ölförderdaten zu verhindern und jährliche Verluste um mehr als 3 Millionen RMB zu reduzieren.

AES-Algorithmus: Ein international anerkannter Verschlüsselungsalgorithmus mit Schlüssellängen von 128 Bit und 256 Bit. Er zeichnet sich durch hohe Verschlüsselungseffizienz und starke Kompatibilität aus und eignet sich für industrielle Kommunikationsanwendungen multinationaler und ausländischer investierter Unternehmen. AES-Schlüssel werden jedoch normalerweise in Geräteschips gespeichert, was bestimmte physische Knackrisiken birgt. Im Jahr 2024 knackte das FBI Kommunikationsgeräte einer bestimmten Marke mit AES-Verschlüsselung. Daher erfordern hochsensible Anwendungen zusätzliche Schutzmaßnahmen.

Quantenverschlüsselung: Eine hochmoderne Verschlüsselungstechnologie, die Sprachübertragungen mittels Quanten-Schlüsselaustausch verschlüsselt. Ihr zentraler Vorteil liegt in der nicht kopierbaren und nicht abhörbaren Natur von Schlüsseln. Jede Abfangung verursacht irreversible Veränderungen am Schlüssel und ermöglicht die sofortige Erkennung von Abhörversuchen. Die Quantenverschlüsselung hat begonnen, in industriellen Anwendungen eingesetzt zu werden. Ein Petrochemie-Forschungspark an der Yanggao South Road im Pudong New Area implementierte das erste landesweite System quantenverschlüsselter Festnetztelefone. Durch Einbetten von Verschlüsselungsmedien in Industrietelefone und Entwicklung spezieller SDKs erreichte das Projekt quantenverschlüsselte Punkt-zu-Punkt- und kleinteilige LAN-Kommunikationen, die kommerziellen Sicherheitsstandards entsprechen.

2.2 Software-Verschlüsselungslösungen: Leichte Sicherheitsergänzung

Software-Verschlüsselungslösungen verschlüsseln Sprachsignale durch Installation von Verschlüsselungssoftware im Betriebssystem von Industrietelefonen. Ihre Hauptvorteile sind niedrige Kosten und flexible Bereitstellung ohne zusätzliche Hardwareinvestitionen. Sie eignen sich für Bürobereiche und Hilfsproduktionshallen, in denen die Sicherheitsanforderungen geringer sind und die Gesprächsinhalte keine Kerngeheimnisse betreffen.

Gängige Software-Verschlüsselungsalgorithmen umfassen DES (56-Bit-Schlüssellänge) und 3DES (168-Bit-Schlüssellänge). Ihre Verschlüsselungsstärke ist geringer als bei SM4 und AES, und die Verschlüsselung hängt von Host-Ressourcen ab, was in komplexen industriellen Umgebungen zu Verzögerungen oder Stockungen führen kann. Darüber hinaus ist die Software-Verschlüsselung anfällig für Malware-Angriffe und wird daher für kritische Produktionsanwendungen nicht empfohlen.

2.3 Kernvergleich der beiden Verschlüsselungslösungen

Für Einkauf und technische Auswahl fasst der folgende Vergleich Hardware- und Software-Verschlüsselungslösungen in vier Dimensionen zusammen:

Sicherheit: Hardware-Verschlüsselung (hoch, widerstandsfähig gegen Knacken und Manipulation) > Software-Verschlüsselung (niedrig, anfällig für Malware-Angriffe);
Stabilität: Hardware-Verschlüsselung (hoch, keine Verzögerung, starke Störfestigkeit) > Software-Verschlüsselung (durchschnittlich, mögliche Verzögerungen);
Kosten: Hardware-Verschlüsselung (hoch, erfordert spezielle Verschlüsselungschips) > Software-Verschlüsselung (niedrig, nur Softwareinstallation);
Anwendungsfälle: Hardware-Verschlüsselung (kritische Produktionsanwendungen, hochsensible Kommunikationen); Software-Verschlüsselung (Hilfsanwendungen, niedrig sensible Kommunikationen).


III. Wichtige Auswahlkriterien für Sprachverschlüsselung und sichere Kommunikation bei Industrietelefonen

Für Einkäufer im B2B-Bereich und technische Ingenieure liegt der Kern der Auswahl in der „Anwendungsanpassung unter gleichzeitiger Berücksichtigung von Sicherheit und Praktikabilität“. Es besteht keine Notwendigkeit, blindlings hochwertige Verschlüsselungstechnologien anzustreben. Stattdessen sollten Entscheidungen auf Basis von Branchenmerkmalen, Kommunikationsanforderungen und Budgetbeschränkungen getroffen werden. Die folgenden fünf zentralen Punkte sollten betont werden, um Auswahlfehler zu vermeiden.

3.1 Anpassungsfähigkeit von Verschlüsselungsalgorithmen

Die Auswahl sollte mit der Klärung von Branchenverschlüsselungsanforderungen und Compliance-Verpflichtungen beginnen. Für wichtige inländische Branchen wie Energie, Petrochemie und Schienenverkehr werden Industrietelefone mit dem SM4-Algorithmus empfohlen, um den nationalen Anforderungen an unabhängig kontrollierbare Informationssicherheit zu entsprechen. Multinationale und ausländische investierte Unternehmen können AES-basierte Modelle wählen, um die Kompatibilität mit globalen Kommunikationsnetzwerken sicherzustellen. Hochsensitive Anwendungen wie Forschungsparks und militärunterstützende Industrien können quantenverschlüsselte Modelle für Schutz höherer Ebene in Betracht ziehen.

Vorsicht ist geboten hinsichtlich der Sicherheitsrisiken bestimmter internationaler Algorithmen. Beispielsweise enthält der TEA1-Algorithmus im europäischen TETRA-Standard „Backdoors“ und kann schnell geknackt werden. Er wird hauptsächlich in „nicht freundliche“ EU-Länder exportiert und sollte in industriellen Anwendungen vermieden werden.

3.2 Hardware-Schutzfähigkeit

Industrielle Umgebungen sind komplex und beinhalten häufig hohe Temperaturen, Feuchtigkeit, Staub und elektromagnetische Störungen. Die Hardware-Schutzfähigkeit beeinflusst direkt die Verschlüsselungsstabilität. Die Auswahl sollte Geräten mit Schutzklassen von IP65 oder höher, starker elektromagnetischer Störfestigkeit gemäß GB/T 15279-Standards und manipulationssicheren Gehäusedesigns vorziehen, die Selbstzerstörungsmechanismen auslösen können, um böswillige Demontage und Knacken von Verschlüsselungschips zu verhindern.

3.3 Schlüsselverwaltungsfähigkeit

Schlüssel sind der Kern der Sprachverschlüsselung und -entschlüsselung. Ihre Erzeugung, Speicherung, Aktualisierung und Zerstörung bestimmen direkt die Wirksamkeit der Kommunikationssicherheit. Hochwertige Industrietelefone sollten über robuste Schlüsselverwaltungsfunktionen verfügen: autonome Schlüsselerzeugung, regelmäßige automatische Aktualisierungen zur Vermeidung von Langzeitwiederverwendungsrisiken, hierarchische Schlüsselverwaltung für verschiedene Benutzerberechtigungen und Schlüsselzerstörungsfunktionen zur dauerhaften Löschung von Schlüsseln bei Geräteaußerbetriebnahme.

Einige günstige verschlüsselte Modelle verwenden feste Schlüssel, die nicht aktualisiert werden können, was erhebliche Sicherheitsrisiken birgt und vermieden werden sollte. Während der Entwicklung von quantenverschlüsselten Festnetztelefonen stand die China Telecom Shanghai zunächst vor Herausforderungen aufgrund unbequemer Fernschlüsselaktualisierungen, die später durch technische Optimierung gelöst wurden, was die Bedeutung der Schlüsselverwaltung unterstreicht.

3.4 Kompatibilität und Skalierbarkeit

In industriellen Kommunikationsnetzwerken müssen Telefone mit Switches, Dispositionssystemen und Überwachungsplattformen zusammenwirken. Geräte sollten gängige Protokolle wie SIP und H.323 unterstützen, um eine nahtlose Integration sicherzustellen. Zukünftige Skalierbarkeit sollte ebenfalls berücksichtigt werden, indem Modelle ausgewählt werden, die Firmware-Updates und Funktionserweiterungen unterstützen, sodass Verschlüsselungsalgorithmen und Schlüsselverwaltungsfunktionen mit den Sicherheitsanforderungen weiterentwickelt werden können.

Einige Industrietelefone unterstützen den Zugriff mehrerer Endgeräte, darunter industrielle IP-Telefone, drahtlose PTT (PoC-Modus) und mobile Apps, wodurch eine direkte Verbindung zwischen Werkhallen und Büros ermöglicht wird, während eine konsistente Verschlüsselung über Geräte hinweg aufrechterhalten wird.

3.5 Kosten und After-Sales-Unterstützung

Die Auswahl sollte Sicherheitsanforderungen mit Budgetüberlegungen abwägen, um unnötige Kosten durch Überverschlüsselung zu vermeiden. Software-Verschlüsselung kann für Hilfsanwendungen ausreichen, während Hardware-Verschlüsselung für kritische Anwendungen priorisiert werden sollte. Die After-Sales-Fähigkeiten des Lieferanten sind ebenfalls entscheidend. Anbieter mit starker technischer Unterstützung und umfassenden Dienstesystemen sollten bevorzugt werden, um rechtzeitige Hilfe zu gewährleisten und Produktionsausfallzeiten zu minimieren.

Beim Einkauf sollten Reparaturreaktionszeiten, Dienstleistungsabdeckung (wie Vor-Ort-Wartung) und Update-Garantien bestätigt werden, um zukünftige Compliance- und Sicherheitsverbesserungen zu unterstützen.


IV. Typische Anwendungsfälle von Sprachverschlüsselung und sicherer Kommunikation bei Industrietelefonen

Sprachverschlüsselung und sichere Kommunikation wurden in wichtigen industriellen Anwendungen weit verbreitet eingesetzt. Die Verschlüsselungsanforderungen und Lösungsauswahlen variieren je nach Branche. Die folgenden Fälle veranschaulichen die praktische Anwendungslogik.

4.1 Petrochemische Industrie: Verhinderung von hochriskantem Abhören und Gewährleistung der Produktionssicherheit

Industrietelefone in Petrochemieparks werden für Produktionsdisposition und Notfallleitung verwendet. Gespräche umfassen sensible Informationen wie Rohölförderparameter, Raffinationsverfahren und Notfallanweisungen. Jede Abfangung oder Manipulation kann Explosionen oder Lecks verursachen. Daher werden weitgehend Hardware-Verschlüsselungslösungen mit SM4- oder Quantenverschlüsselung eingesetzt.

Der Petrochemie-Forschungspark an der Yanggao South Road im Pudong implementierte eine quantenverschlüsselte Festnetzlösung durch Integration traditioneller Telephonie mit Quantenverschlüsselung. Durch Einbetten von Verschlüsselungsmedien und Entwicklung spezieller SDKs erreichte das Projekt umfassende sichere Sprachkommunikationen im gesamten Park, mit verschlüsselten Gesprächsindikatoren in der Benutzeroberfläche zur Erhöhung des Sicherheitsbewusstseins der Benutzer.

4.2 Energieindustrie: Sicherung von Dispositionsanweisungen und Verhinderung von Netzausfällen

In der Energieindustrie unterstützen Industrietelefone die Disposition in Umspannwerken und Kraftwerken. Gespräche umfassen Netzlastplanung, Wartungsanweisungen und Fehlerbehandlung. Hardware-verschlüsselte Telefone mit SM4-Algorithmen werden bevorzugt, um den nationalen Sicherheitsanforderungen zu entsprechen, zusammen mit starker elektromagnetischer Störfestigkeit zur Gewährleistung der Stabilität in Umgebungen mit hoher elektromagnetischer Interferenz.

Hierarchische Schlüsselverwaltung ist erforderlich, um verschiedene Schlüssel für Dispositionszentren, Umspannwerke und Wartungsteams zuzuweisen. Einige Energieunternehmen implementieren ebenfalls verschlüsselte Gesprächsaufzeichnungen, die Aufzeichnungen mit AES-256-Verschlüsselung speichern und den Zugriff beschränken, um dem Datenschutzgesetz zu entsprechen.

4.3 Schienenverkehrsindustrie: Gewährleistung der betrieblichen Dispositionsicherheit und Fahrgastschutz

In Schienenverkehrssystemen wie U-Bahnen und Hochgeschwindigkeitsbahnen unterstützen Industrietelefone die betriebliche Disposition über Stationen, Depots und Leitzentren. Gespräche umfassen Zugfahrplanung, Passagierstromverwaltung und Notfallbehandlung. Die Verschlüsselungsanforderungen legen Schwerpunkt auf Echtzeitfähigkeit, Stabilität und Störfestigkeit. Hardware-verschlüsselte Modelle mit AES-256 oder SM4 und Unterstützung von SIP-Protokollen werden bevorzugt.

Beispielsweise setzte eine inländische U-Bahn-Linie hardware-verschlüsselte Industrietelefone ein, um Ende-zu-Ende-verschlüsselte Kommunikationen zwischen Leitzentren, Stationen und Zügen zu erreichen, wodurch Risiken von Leitungsabgriffen und Signalabfangen wirksam gemindert wurden.


V. Häufige Probleme und Lösungen

In praktischen Anwendungen stoßen Einkäufer und technisches Personal häufig auf Probleme wie Verschlüsselungsausfall, Gesprächsverzögerung oder Schlüsselverlust. Die folgenden Lösungen beheben häufige Probleme.

5.1 Problem 1: Verschlüsselte Gespräche weisen Verzögerungen oder Stockungen auf

Lösung: Dies wird häufig durch Software-Verschlüsselungsbeschränkungen oder unzureichende Hardwarekonfiguration verursacht. Kritische Anwendungen sollten hardware-verschlüsselte Modelle mit schnellen Verschlüsselungschips (z. B. 32-Bit-Verschlüsselungschips) übernehmen. Netzwerkoptimierung und Algorithmusparameterabstimmung können Verzögerungen weiter reduzieren.

5.2 Problem 2: Schlüsselverlust führt zum Verschlüsselungsausfall

Lösung: Verbessern Sie die Schlüsselverwaltung durch planmäßige Schlüsselaktualisierungen (alle 3–6 Monate), Implementierung hierarchischer Zugriffskontrolle, sichere Zerstörung von Schlüsseln bei Geräteaußerbetriebnahme und Stärkung der Mitarbeiterschulung.

5.3 Problem 3: Inkompatibilität mit bestehenden Dispositionssystemen

Lösung: Wählen Sie Geräte, die gängige Protokolle wie SIP und H.323 unterstützen. Bei Inkompatibilität können Firmware-Updates oder Protokollkonverter zur Sicherstellung einer nahtlosen Integration verwendet werden.

5.4 Problem 4: Häufige Verschlüsselungsausfälle in rauen industriellen Umgebungen

Lösung: Ersetzen Sie Geräte durch solche mit IP65+-Schutz und EMV-Störfestigkeit gemäß GB/T 15279. Führen Sie regelmäßige Wartung und Inspektionen durch, um einen stabilen Betrieb sicherzustellen.


VI. Fazit

Sprachverschlüsselung und sichere Kommunikation bei Industrietelefonen sind kritische Komponenten der industriellen Informationssicherheit. Ihr zentraler Wert liegt im Schutz sensibler Kommunikationen, der Minderung von Risiken des Abhörens, Manipulierens und Abfangens sowie der Gewährleistung eines sicheren und konformen Betriebs. Mit der fortlaufenden Entwicklung des Industriellen Internets wird die Bedeutung der Sprachverschlüsselung weiter zunehmen, wobei fortschrittliche Technologien wie Quantenverschlüsselung und der inländische SM4-Algorithmus eine breitere Anwendung finden werden.



Etikett:



Becke Telcom ist auf industrielle explosionsgeschützte Kommunikation für den Schienen-, Tunnel-, Öl- und Gassektor sowie die Schifffahrt spezialisiert und bietet PAGA-, SOS- und IP-Telefone mit integrierter Beschallung, Gegensprechanlage und Anrufen an.


Copyright © 2012-202Becke Telcom Alle Rechte vorbehalten

Hinterlassen Sie Ihre Nachricht

Wenn Sie Anregungen oder Fragen an uns haben, können Sie uns gerne kontaktieren!

We use cookie to improve your online experience. By continuing to browse this website, you agree to our use of cookie.

Cookies

Please read our Terms and Conditions and this Policy before accessing or using our Services. If you cannot agree with this Policy or the Terms and Conditions, please do not access or use our Services. If you are located in a jurisdiction outside the European Economic Area, by using our Services, you accept the Terms and Conditions and accept our privacy practices described in this Policy.
We may modify this Policy at any time, without prior notice, and changes may apply to any Personal Information we already hold about you, as well as any new Personal Information collected after the Policy is modified. If we make changes, we will notify you by revising the date at the top of this Policy. We will provide you with advanced notice if we make any material changes to how we collect, use or disclose your Personal Information that impact your rights under this Policy. If you are located in a jurisdiction other than the European Economic Area, the United Kingdom or Switzerland (collectively “European Countries”), your continued access or use of our Services after receiving the notice of changes, constitutes your acknowledgement that you accept the updated Policy. In addition, we may provide you with real time disclosures or additional information about the Personal Information handling practices of specific parts of our Services. Such notices may supplement this Policy or provide you with additional choices about how we process your Personal Information.


Cookies

Cookies are small text files stored on your device when you access most Websites on the internet or open certain emails. Among other things, Cookies allow a Website to recognize your device and remember if you've been to the Website before. Examples of information collected by Cookies include your browser type and the address of the Website from which you arrived at our Website as well as IP address and clickstream behavior (that is the pages you view and the links you click).We use the term cookie to refer to Cookies and technologies that perform a similar function to Cookies (e.g., tags, pixels, web beacons, etc.). Cookies can be read by the originating Website on each subsequent visit and by any other Website that recognizes the cookie. The Website uses Cookies in order to make the Website easier to use, to support a better user experience, including the provision of information and functionality to you, as well as to provide us with information about how the Website is used so that we can make sure it is as up to date, relevant, and error free as we can. Cookies on the Website We use Cookies to personalize your experience when you visit the Site, uniquely identify your computer for security purposes, and enable us and our third-party service providers to serve ads on our behalf across the internet.

We classify Cookies in the following categories:
 ●  Strictly Necessary Cookies
 ●  Performance Cookies
 ●  Functional Cookies
 ●  Targeting Cookies


Cookie List
A cookie is a small piece of data (text file) that a website – when visited by a user – asks your browser to store on your device in order to remember information about you, such as your language preference or login information. Those cookies are set by us and called first-party cookies. We also use third-party cookies – which are cookies from a domain different than the domain of the website you are visiting – for our advertising and marketing efforts. More specifically, we use cookies and other tracking technologies for the following purposes:

Strictly Necessary Cookies
These cookies are necessary for the website to function and cannot be switched off in our systems. They are usually only set in response to actions made by you which amount to a request for services, such as setting your privacy preferences, logging in or filling in forms. You can set your browser to block or alert you about these cookies, but some parts of the site will not then work. These cookies do not store any personally identifiable information.

Functional Cookies
These cookies enable the website to provide enhanced functionality and personalisation. They may be set by us or by third party providers whose services we have added to our pages. If you do not allow these cookies then some or all of these services may not function properly.

Performance Cookies
These cookies allow us to count visits and traffic sources so we can measure and improve the performance of our site. They help us to know which pages are the most and least popular and see how visitors move around the site. All information these cookies collect is aggregated and therefore anonymous. If you do not allow these cookies we will not know when you have visited our site, and will not be able to monitor its performance.

Targeting Cookies
These cookies may be set through our site by our advertising partners. They may be used by those companies to build a profile of your interests and show you relevant adverts on other sites. They do not store directly personal information, but are based on uniquely identifying your browser and internet device. If you do not allow these cookies, you will experience less targeted advertising.

How To Turn Off Cookies
You can choose to restrict or block Cookies through your browser settings at any time. Please note that certain Cookies may be set as soon as you visit the Website, but you can remove them using your browser settings. However, please be aware that restricting or blocking Cookies set on the Website may impact the functionality or performance of the Website or prevent you from using certain services provided through the Website. It will also affect our ability to update the Website to cater for user preferences and improve performance. Cookies within Mobile Applications

We only use Strictly Necessary Cookies on our mobile applications. These Cookies are critical to the functionality of our applications, so if you block or delete these Cookies you may not be able to use the application. These Cookies are not shared with any other application on your mobile device. We never use the Cookies from the mobile application to store personal information about you.

If you have questions or concerns regarding any information in this Privacy Policy, please contact us by email at . You can also contact us via our customer service at our Site.