TK-Anlagen: klassisch vs. virtuell

TK-Anlagen nicht gegen die Wand fahren

13. März 2014, 9:55 Uhr | Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 1

Fünf Fragen: Aastra Deutschland

Frank Bauer,  Leiter Portfoliomanagement und Support, Aastra
Frank Bauer, Leiter Portfoliomanagement und Support, Aastra
© Aastra

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Frank Bauer, Leiter Portfoliomanagement und Support, Aastra: Im internationalen Vergleich sind deutsche Unternehmen zurückhaltender bei Investitionen in Cloud-Dienste. Die größten Bedenken waren bisher bereits Sicherheitsrisiken und Flexibilitätsverlust. Aufgrund der NSA-Affäre überdenken derzeit laut Bitkom-Studie etwa 25 Prozent der Unternehmen, für die Cloud-Investitionen in Frage kamen, ihre Strategie noch einmal.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Bauer: Sicherheit teilt sich in die Bereiche Dienste- und Datenverfügbarkeit sowie Zugriffsschutz vor nicht autorisierten Personen. Je besser ein Cloud-Anbieter argumentieren kann, wie erfolgreich er diese kritischen Bereiche abdeckt, desto schneller können die eigentlichen Vorteile einer cloudbasierten Lösung in den Vordergrund gestellt und bewertet werden.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Bauer: Werden in Systemen versteckte Passwörter verwendet (für Dienste, die unbemerkt vom Nutzer kommunizieren), sollten sie komplex und unter Verschluss natürlich dokumentiert sein. Außerdem sollten verschlüsselten Verbindungen und aktuelle Sicherheitspatche eingesetzt werden. Der wichtigste Punkt ist aber eine umfassende projektbezogene Beratung.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Bauer: Einerseits kann ein Cloud-Anbieter Investitionen in hohe Sicherheitsanforderungen wirtschaftlicher und kompetenter umsetzen. Andererseits nehmen Angreifer einen höheren Aufwand in Kauf, um Zugang zu einer Cloud zu bekommen. Die Wahrscheinlichkeit, verwertbare Informationen aus einer Cloud zu gewinnen, ist höher, als in ein einzelnes Unternehmen einzubrechen.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Bauer: Schutz fängt bei der eigenen Mailbox oder sogenannten DISA-Zugängen an: Passwörter wie „12345“ oder „00000“ sollten gleich bei Inbetriebnahme des Telefons durch sichere Zahlenkombination ersetzt werden. Zusätzlich schützen Sperrlisten in der TK-Anlage vor Missbrauch, so dass bestimmte Ländervorwahlen oder Diensten nicht angerufen werden können.

Anbieter zum Thema

zu Matchmaker+

  1. TK-Anlagen nicht gegen die Wand fahren
  2. Fünf Fragen: Aastra Deutschland
  3. Fünf Fragen: Addix
  4. Fünf Fragen: Agfeo
  5. Fünf Fragen: Auerswald
  6. Fünf Fragen: Bintec Elmeg
  7. Fünf Fragen: Cisco
  8. Fünf Fragen: Innovaphone
  9. Fünf Fragen: Starface
  10. Fünf Fragen: Swyx
  11. Fünf Fragen: Unify
  12. Exkurs: Fünf Gründe für den Umstieg auf virtuelle Telefonanlagen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+