TK-Anlagen

Sicherheit für IP-Telefonie - Teil 2

8. November 2012, 8:47 Uhr | Markus Kien

Fortsetzung des Artikels von Teil 3

Starface

Gerhard Wenderoth, Director Business-Development bei Starface
Gerhard Wenderoth, Director Business-Development bei Starface
© Starface

funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Gerhard Wenderoth: Durch den Einsatz von VoIP wird die Sprache über dieselbe Infrastruktur wie die Daten transportiert. Folglich muss man auch die gleichen Sicherheitsanforderungen anwenden. Zudem kommunizieren UCC-Anlagen in aller Regel über die Unternehmensgrenzen hinaus, da es ja eine ihrer größten Stärken ist, Mobile-Worker nahtlos in die Firmenkommunikation zu integrieren. Dies bedeutet aber auch, dass weitere Tore im Firmennetz geöffnet werden.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen bei der Absicherung von IP-TK-Anlagen?
Wenderoth: Jedes Unternehmen, das bereits Niederlassungen oder Heimarbeitsplätze in die IT integriert hat, kennt die Anforderungen an die Sicherheit. Über Firewall und VPN lassen sich diese Sicherheitsanforderungen auch nahtlos auf UCC-Anlagen übertragen. Das größte Sicherheitsrisiko sind Benutzer, die ihre Passwörter selbst festlegen und dabei schwache Passwörter wählen. Mögliche Angriffe sind auch Brute-Force- und Denial-of-Sevice-Attacken.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Wenderoth: Die Passwörter werden bei Autoprovisionierung der Telefone automatisch an die Endgeräte übertragen, sodass sowohl das Telefon als auch der SIP-Account abgesichert sind. In Starface selbst sind Mechanismen implementiert, die Brute-Force-Attacken erkennen und die entsprechenden IP-Adressen automatisch über Black-Lists sperren. Lauschangriffe werden durch klassische VPN- oder VLAN- Szenarien verhindert.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Wenderoth: Starface unterstützt ein mehrstufiges HA-Konzept. Die erste Stufe ist eine „STARFACE Advanced“ mit Raid und doppeltem Netzteil. Dann geht es weiter mit einer Cold-Standby-Lösung und bei noch höheren Anforderungen mit einer Hot-Standby-Lösung mit Starface-Redundanzmodul. Dabei synchronisieren sich die Anlagen automatisch. Wenn eine Anlage ausfällt, übernimmt die andere Anlage den Betrieb.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Wenderoth: Schnittstellen wie CTI, UCC oder auch individuelle Schnittstellen sollten stets nur Lesezugriff auf die CRM- und ERP-Systeme erhalten. Dann bleibt die zentrale Datenverwaltung im CRM- oder ERP-System. Auch bei der UCC- Lösung reichen Leserechte aus, um Präsenz- und CTI-Informationen zu verarbeiten. Für das Instant-Messaging empfehlen wir die von Starface mitgelieferte Server-Variante, damit keinen öffentlichen IM-Systeme zum Einsatz kommen.

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheit für IP-Telefonie - Teil 2
  2. Siemens Enterprise Communications
  3. Snom Technology
  4. Starface
  5. Swyx
  6. Teldat

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Unify

Weitere Artikel zu Siemens Enterprise Communications GmbH & Co. KG Leipzig

Weitere Artikel zu snom technology AG

Weitere Artikel zu STARFACE GmbH

Weitere Artikel zu Swyx Solutions AG

Weitere Artikel zu bintec elmeg

Weitere Artikel zu TK-Distribution

Weitere Artikel zu UCaaS

Weitere Artikel zu Telefone (VoIP, ISDN, DECT, etc.)

Matchmaker+