Sie sind hier: HomeTelekommunikation

TK-Anlagen: klassisch vs. virtuell: TK-Anlagen nicht gegen die Wand fahren

Fortsetzung des Artikels von Teil 7.

Fünf Fragen: Innovaphone

Christoph Künkel, Director Product Management & Technical Services, Innovaphone Bildquelle: © Innovaphone

Christoph Künkel, Director Product Management & Technical Services, Innovaphone

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Christoph Künkel, Director Product Management & Technical Services, Innovaphone: Befördert durch die NSA-Affäre ist das Sicherheitsbewusstsein drastisch gestiegen. Aktuellen Umfragen zufolge wollen die Unternehmen in diesem Jahr deutlich mehr in die Sicherheit der Firmennetzwerke investieren als in den vergangenen Jahren. Zugleich wird der Vertrauenswürdigkeit des Herstellers mehr Beachtung geschenkt und in der Konsequenz deutsche Hersteller für die ITK-Infrastruktur bevorzugt.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Künkel: Zwar stellen Anwender hohe Anforderungen an die Sicherheit, aber nur so lange, wie es für sie nicht zu funktionalen Einschränkungen oder Komforteinbußen kommt. Die Verantwortung für die notwendige Sicherheit liegt also ganz beim Administratoren, der umso mehr leisten muss.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Künkel: Wir haben als Hersteller alle möglichen Mechanismen im Produkt implementiert, um maximale Sicherheit zu gewährleisten. Unser Baukastensystem verfügt über alle denkbaren Sicherheitsprotokolle (SIPS, H.235, SRTP, AES, HTTPS, LDAPS und andere). Derjenige, der die Produkte installiert (also der Reseller oder die hauseigene IT-Abteilung) steht dann in der Verantwortung, die passenden Maßnahmen zu ergreifen.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Künkel: Bei konventionellen TK-Anlagen existiert vielfach gar kein dezidiertes Sicherheitskonzept, während bei IP-TK-Anlagen, mit denen man sich ja immer mit einem Fuß  im Netz befindet, der Sicherheitsaspekt von Anfang an ernst genommen wird. In punkto Sicherheit macht es keinen Unterschied, ob die IP-TK-Anlage im Unternehmen oder in der Cloud betrieben wird – so lange der Anbieter vertrauenswürdig ist.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Künkel: Unser Betriebssystem arbeitet komplett au-tark und ist somit per se nicht im selben Maße Virenangriffen ausgesetzt wie die gängigen Betriebssysteme. Nichtsdestotrotz empfehlen wir, auf einen potenten Antivirenschutz und eine leistungsfähige Firewall zu achten, um die Gefahr von Dialer-Angriffen auf ein Minimum zu reduzieren.