funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Marcus Rademacher: Die Gefährdung hat zugenommen, da es im Zeitalter von IP ein gemeinsames Netz für Daten und Sprache gibt. Für die Telefonie steht kein in sich geschütztes Netz mehr zur Verfügung. Die Sicherheit der IP-TK-Anlage ist nur so hoch, wie die der gesamten IP-Infrastruktur. Außerdem werden heute wesentlich mehr Applikationen verwendet, auch von Drittherstellern, die die Herausforderungen bezüglich der Systemsicherheit noch erhöhen.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen beim Absichern von IP-TK-Anlagen?
Rademacher: Unternehmen müssen ihr eigenes Schutzbedürfnisses richtig einschätzen. Das bedeutet vor allem für KMUs, die Balance zwischen realistischem Gefahrenpotenzial, Schutzbedürfnis und Aufwand zu finden. Grundsätzlich ist es empfehlenswert, sich beim Thema Sicherheit durch einen Systemintegrator beraten zu lassen. Dabei geht es auch um Fragen wie die interne Sicherheit, verbunden mit Handlungsvorgaben für die Mitarbeiter.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Rademacher: Wir stellen sicher, dass die IP-TK-Anlage nicht als Einfallstor in die IT-Infrastruktur missbraucht werden kann. Außerdem können sensible Informationen, die mit der Unternehmenskommunikation zusammenhängen, gesondert geschützt werden. Das heißt beispielsweise: Endgeräte sperren mit User-ID und Passwort sowie Sprachinformationen, Signalisierungen und auch abgespeicherte Voicemails verschlüsseln.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Rademacher: Es gibt je nach Größe und Schutzbedürfnis unterschiedliche Möglichkeiten: Mit Redun-danzkonzepten können zentrale Komponenten doppelt ausgelegt werden, beispielsweise mit Hot-Stand-by- oder n+1-Konzepten. Eine andere Möglichkeit ergibt sich durch Virtualisierung. Plattformen wie die Aastra-400 stehen aber ohnehin für höchste Betriebs- sicherheit mit einer 99,99-prozentigen Verfügbarkeit aller kritischen Komponenten.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Rademacher: UCC-Anwendungen greifen auf zentrale Unternehmensressourcen aus dem Netzwerk zurück. Das beinhaltet auch sensible Daten wie Kunden- oder Personalangaben. Es ist Teil der gesamten Sicherheitsarchitektur der Unternehmens-IT, dafür zu sorgen, dass alle für den Betrieb notwendigen Daten zur Verfügung stehen, sie aber gleichzeitig vor ungewollten oder nicht autorisierten Zugriffen geschützt sind.