Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?
Regina Dettmer, Marketingmanagerin, Auerswald: Es ist unbestritten, Sicherheit zählt zu den Grundbedürfnissen der Menschen. Obwohl Snowden & Co. im Fokus des öffentlichen und medialen Interesses standen, existiert bei vielen Menschen nicht das Bewusstsein, mit welchen Sicherheitslücken grade im Zeitalter der IP-basierten Sprachübertragung zu rechnen ist. Hier heißt es Aufklärungsarbeit zu leisten und auf mögliche Risiken und deren Vermeidung hin zu weisen.
Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?
Dettmer: Mögliche Angriffsszenarien sind: Das unerlaubte Abhören und Mitschneiden fremder Telefongespräche sowie die Überwachung von Endgeräten, die mit Kameras oder Mikrofonen ausgestattet sind. Darüber hinaus die komplette Übernahme (Kaperung) eines ITK-Systems und die nachträgliche Manipulation von Gesprächsdaten.
Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?
Dettmer: Die webbasierten Auerswald-Systeme bieten über https einen verschlüsselten Zugriff auf die Weboberfläche und sind mit den Sicherheitsprotokollen SIPS und SRTP ausgestattet. Im Falle einer nachträglichen Abschaltung der VoIP-Security weisen die Auerswald Endgeräte den Nutzer sogar eindeutig darauf hin.
Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?
Dettmer: Die klassische Telefonie beruht auf einer Punkt-zu-Punkt-Verbindung und stellt dadurch ein in sich geschlossenes und nahezu gesichertes System dar. Bei der IP-Telefonie hingegen verschmelzen die Sprach- und IP-Daten in einem gemeinsamen Netzwerk und können so ungesichert von jeder Stelle innerhalb dieses Netzwerkes angegriffen werden.
Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?
Dettmer: Darauf achten, dass jeder Benutzer ein eigenes, komplexes Passwort aus mindestens acht Zeichen erhält. Regelmäßige Updates der Sicherheitssoftware einspielen, und die Sicherheitsmechanismen der verwendeten IP-Geräte, wie https, SIPS, SRTP, sowie Sperr- und Freigabelisten voll ausschöpfen.