Sie sind hier: HomeTelekommunikation

TK-Anlagen: klassisch vs. virtuell: TK-Anlagen nicht gegen die Wand fahren

Fortsetzung des Artikels von Teil 6.

Fünf Fragen: Cisco

Anton Döschl, Leiter Collaboration Architektur, Cisco Deutschland Bildquelle: © Cisco

Anton Döschl, Leiter Collaboration Architektur, Cisco Deutschland

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Anton Döschl, Leiter Collaboration Architektur, Cisco Deutschland: Die aktuelle Diskussion hat das Interesse, das Bewusstsein und die Motivation unserer Kunden rund um das Thema Sicherheit deutlich erhöht. Für viele unserer Kunden und auch für uns als Unternehmen ist Sicherheit die höchste Priorität. Auf lange Sicht sehen wir die Diskussion als Chance unseren Kunden zu helfen, sich noch stärker auf dieses wichtige Thema zu konzentrieren.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Döschl: Das ist unterschiedlich. Wir sehen aber, dass mehr Wert auf das Thema Sicherheit gelegt wird, etwa durch mehr Sorgfalt bei der Passwortauswahl, Übermittlung von Daten oder Gesprächsverschlüsselung. Auf Basis der Anforderungen hat Cisco den ganzheitlichen Ansatz „Trustworthy Systems“ entwickelt. Dieser beginnt bei der Konzeption und führt durch Entwicklung, Herstellung und Installationder Produkte.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Döschl: Die integrierten Sicherheitslösungen von Cisco-IP-Telefonen umfassen Verschlüsselung und Authentifizierung der Signalkommunikation mit dem Cisco-Unified-Communications-Manager sowie der Sprachpakete zwischen den Telefonen. Cisco bietet viele systemimmanente Sicherheitsoptionen an. Für den User ändert sich bezüglich der Bedienerfreundlichkeit nichts -  ein „Schloss-Symbol“ zeigt an, dass die Kommunikation verschlüsselt übertragen wird.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Döschl: IP-TK-Anlagen basieren auf dem Internetprotokoll und verschlüsseln sowohl die Signalisierung als auch die Echtzeitdaten von Sprache und Video mit dem entsprechenden Sicherheitsstandards wie TLS und SRTP. Diese Möglichkeiten stehen für On-Premise- und Cloud-Lösungen gleichermaßen zur Verfügung.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Döschl: Beim Thema „Dialer“ geht es zuerst um die generelle Absicherung der Endgeräte mit entsprechenden Sicherheitsprogrammen, dann um den Schutz vor Zugriffen auf nicht vertrauenswürdige Webseiten. In der TK-Anlage selbst sind teure Sondernummern zu blockieren. Die Mitarbeiter brauchen aber weiterhin die für ihre Arbeit nötigen Berechtigungen.