Sie sind hier: HomeTelekommunikation

TK-Anlagen: klassisch vs. virtuell: TK-Anlagen nicht gegen die Wand fahren

Fortsetzung des Artikels von Teil 5.

Fünf Fragen: Bintec Elmeg

Bernd Büttner,  Director Strategic Marketing, Bintec Elmeg Bildquelle: © Bintec Elmeg

Bernd Büttner, Director Strategic Marketing, Bintec Elmeg

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Bernd Büttner, Director Strategic Marketing, Bintec Elmeg: Bei der Konzeption von ITK-Lösungen wird verstärkt nach „Sicherheit Made in Germany“ nachgefragt. Die Entscheidungsfindung wird unter Einbeziehung der erzielbaren Sicherheitsfunktionalität getroffen und relativiert, eine bis dato stark kostenorientierte Betrachtung. Know-how und Information wird mehr und mehr als schützenswertes Gut wahrgenommen.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Büttner: Anwender fordern grundsätzlich für ihre elektronischen Daten von dem beteiligten ITK-System, dass diese vertraulich verarbeitet und unveränderlich transportiert werden, auch über Standortgrenzen hinweg. Verwendete Technologien sind dabei von untergeordnetem Interesse. Praktikable Methoden sind allerdings entscheidend für die Akzeptanz.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Büttner: Sensibilisierung und Schulung der Mitarbeiter zum sachgemäßen Gebrauch des Systems. Nutzung von Verschlüsselung, um Sprachdatenströme im lokalen Netzwerk abzusichern und den Einsatz von starker VPN-Verschlüsselung bei extern angebundenen Mitarbeitern. Regelmäßige Kontrolle der Systemaktivitäten, um Anomalien frühzeitig zu erkennen.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Büttner: Ob klassich oder IP – beide Architekturen sind angreifbar! Angriffe auf IP basierte Systeme sind oftmals subtiler und stärker automatisiert. On-Premise bietet die Möglichkeit, eine abgeschlossene Einheit eigenverantwortlich zu betreiben während Cloud-basierte Systeme den Betriebs- und Sicherheitskonzepten des jeweiligen Anbieters unterliegen.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Büttner: Unternehmen müssen ihre Sicherheitsrichtlinien auf Systeme und Applikationen, die IP basierte Sprachkommunikation nutzen entsprechend erweitern. Das heißt sich darüber im Klaren werden, welche Kommunikationspfade und -beziehungen realisiert und genutzt werden sollen und den Zugang beziehungswise deren Nutzung entsprechend absichern.