TK-Anlagen: klassisch vs. virtuell

TK-Anlagen nicht gegen die Wand fahren

13. März 2014, 9:55 Uhr | Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 2

Fünf Fragen: Addix

Ingo Bordach, Leiter Software- entwicklung, Addix
Ingo Bordach, Leiter Softwareentwicklung, Addix
© Addix

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Ingo Bordach, Leiter Softwareentwicklung, Addix: Das Thema Sicherheit ist in den IT-Abteilungen unserer großen Kunden schon vor dem NSA-Skandal präsent gewesen. Wir haben jedoch eine verstärkte Nachfrage rund um das Thema Verschlüsselung. Bemerkenswert ist, dass viele unserer Neukunden sich von ihren bisherigen Cloud-Lösungen trennen, da das Vertrauen in diese Lösungen gesunken ist.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Bordach: Die Anforderungen sind stark von der Größe und der Professionalität der beteiligten Personen und des vorhandenen Kow-Hows abhängig. Oftmals ist es gerade bei kleinen Unternehmen so, dass wir die Kunden erst für dieses Thema sensibilisieren müssen. Gerade in diesen Unternehmen wird Sicherheit oft als lästig empfunden.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Bordach: Wir sensibilisieren und machen unsere Kunden mit den in Astimax enthaltenen Sicherheitsfunktionen vertraut. Mit Security-Scans prüfen Experten regelmäßig die Astimax auf Schwachstellen. Zusätzlich fließen aktuelle Sicherheitsstandards in die Weiterentwicklung unserer TK-Systeme wie beispielsweise verbesserte Verschlüsselungsmethoden ein.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Bordach: Eine eigene Hardware ist vertrauenswürdiger als vergleichbare im Internet angebotene Cloud-Dienste, wenn diese durch geeignete Maßnahmen gesichert wird. Steht die IP-TK-Anlage abgesichert in einem Rechenzentrum, ist der physikalische Zugriff auf die Hardware erschwert. Zusätzliche Instanzen wie etwa Firewalls erschweren den virtuellen Zugriff.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Bordach: Generell sollten Unternehmen die einschlägigen Regeln des BSI-IT-Grundschutz kennen und umsetzen, insbesondere ist die eingesetzte Software aktuell zu halten. Ergänzend dazu stellen wir unseren Kunden einen Sicherheitsleitfaden für unsere IP-Telefonanlagen zur Verfügung, der speziell auf die Themen Gefahren durch Dialer und deren Abwehr eingeht.

Anbieter zum Thema

zu Matchmaker+

  1. TK-Anlagen nicht gegen die Wand fahren
  2. Fünf Fragen: Aastra Deutschland
  3. Fünf Fragen: Addix
  4. Fünf Fragen: Agfeo
  5. Fünf Fragen: Auerswald
  6. Fünf Fragen: Bintec Elmeg
  7. Fünf Fragen: Cisco
  8. Fünf Fragen: Innovaphone
  9. Fünf Fragen: Starface
  10. Fünf Fragen: Swyx
  11. Fünf Fragen: Unify
  12. Exkurs: Fünf Gründe für den Umstieg auf virtuelle Telefonanlagen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+