funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Dr. Michael Thomson: Ob klassische TK-Anlage oder IP-Telefonie: Theoretisch ist bei beiden Technologien ein gewisses Gefährdungspotenzial gegeben - bei TK-Anlagen über einen ungesicherten Serverraum, bei IP könnte ein unerwünschter Zugriff über einen gehackten internen Computer er-folgen. Allerdings bedarf dies einer gehörigen Menge an krimineller Energie sowie technischen Know-hows. Denn grundsätzlich gilt: IP-basierte TK-Anlagen lassen sich sehr gut sichern.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen bei der Absicherung von IP-TK-Anlagen?
Thomson: IP-Telefonie sollte stets Bestandteil des allgemeinen Ausfallkonzepts der IT-Infrastruktur sein. Wichtig ist, sowohl Server als auch Netzzugang abzusichern. Mittels Fixed-Mobile-Convergence (FMC) kann so in jedem Fall eine Erreichbarkeit der Teilnehmer sichergestellt werden. Im Vergleich zu herkömmlicher Telefonie hat IP-Telefonie zudem einige Vorteile, beispielsweise ist bei einem Netzausfall ein Backup über SIP-Trunking möglich.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Thomson: Sprachdaten schützen wir mit der Sprachverschlüsselung SRTP sicher vor Lauschangriffen. Gegen Hacking empfehlen wir zum Beispiel, den Vermittlungssystemen (Autoattendant) keine Berechtigungen für ausgehende Rufe zu erteilen. In der zu unserer UC-Lösung „SwyxWare“ gehörenden Dokumentation weisen wir explizit auf das Gefährdungspotenzial hin, welches sich bei abweichender Konfiguration vom Auslieferungsstand ergeben könnte.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Thomson: An erster Stelle stehen hier Redundanzkonzep-te: Als Backup-Server springt „SwyxStandby“ im Falle eines Server-Ausfalls umgehend ein und ermöglicht problemlos die weitere Verfügbarkeit des Systems. Darüber hinaus ist es auch nie verkehrt, möglichst hochwertige Hardware im Einsatz zu haben.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Thomson: Es empfiehlt sich, den Datenzugriff zu beschränken und die Berechtigungen aus Backoffice-Systemen auf die UC-Lösung zu übertragen. Nicht jeder Mitarbeiter sollte alle Informationen über Kollegen oder Kunden sehen können.