funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Künkel: Das Sicherheitsprofil mag ein anderes sein, die Gefährdungslage aber hat sich nicht grundsätzlich verschärft, im Gegenteil. Was vielen Anwendern nicht bewusst ist: Bei konventionellen TK-Anlagen existiert meist gar kein explizites Sicherheitskonzept. Das ist im IP-Zeitalter anders. Hier können exakt dieselben IT-Sicherheitsmechanismen angewendet werden, wie bei allen übrigen Applikationen.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen beim Absichern von IP-TK-Anlagen?
Künkel: Während die Unternehmen keinen Aufwand scheuen, um die klassischen Netzwerkkom-ponenten vor Zugriffen zu schützen, ist das Sicherheitsbewusstsein bei der Nutzung von IP-TK-Systemen noch nicht besonders aus- geprägt. Dabei kann sich jede Firma gegen Angriffe von außen wappnen. Die eigentliche Herausforderung liegt weniger im technischen als vielmehr im organisatorischen Bereich.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Künkel: In die Innovaphone-PBX wurden alle gängigen Sicherheitsmerkmale und die entsprechenden Standards implementiert, um ein Höchstmaß an Sicherheit der Sprach- und Signalisierungsdaten zu gewährleisten. Dazu kommt, dass sie über ein speziell für diesen einen Zweck entwickeltes, nicht dokumentiertes Betriebssystem verfügt. Damit müssen sich die Anwender keine Gedanken über Angriffe mit Schadprogrammen machen.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Künkel: Das Redundanz- wie auch das Produktkonzept der Innovaphone-PBX sind darauf ausgelegt, mindestens dieselbe Verfügbarkeit zu garantieren, wie sie konventionelle TK-Anlagen üblich bieten. Sofern auch das Netzwerk (WAN, LAN) und die Stromversorgung für einen hoch verfügbaren Betrieb ausgelegt sind, ist damit eine Erreichbarkeit sichergestellt, die meist höher sein dürfte als bei den meisten klassischen TK-Anlagen.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Künkel: UCC bedeutet für die Sicherheitsarchitektur insoweit eine neue Qualität, als sie mit einer Öffnung des Firmennetzes für Partner und Kunden einhergeht. Das ist der Preis für die Steigerung der Produktivität. Auch hier gilt freilich: Unternehmen, die sich öffnen, sind gut beraten, geeignete Schutzmechanismen zu implementieren. Das gilt für Kollaborations-systeme genauso wie für E-Mail und Instant-Messaging.