TK-Anlagen: klassisch vs. virtuell

TK-Anlagen nicht gegen die Wand fahren

13. März 2014, 9:55 Uhr | Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 5

Fünf Fragen: Bintec Elmeg

Bernd Büttner,  Director Strategic Marketing, Bintec Elmeg
Bernd Büttner, Director Strategic Marketing, Bintec Elmeg
© Bintec Elmeg

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Bernd Büttner, Director Strategic Marketing, Bintec Elmeg: Bei der Konzeption von ITK-Lösungen wird verstärkt nach „Sicherheit Made in Germany“ nachgefragt. Die Entscheidungsfindung wird unter Einbeziehung der erzielbaren Sicherheitsfunktionalität getroffen und relativiert, eine bis dato stark kostenorientierte Betrachtung. Know-how und Information wird mehr und mehr als schützenswertes Gut wahrgenommen.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Büttner: Anwender fordern grundsätzlich für ihre elektronischen Daten von dem beteiligten ITK-System, dass diese vertraulich verarbeitet und unveränderlich transportiert werden, auch über Standortgrenzen hinweg. Verwendete Technologien sind dabei von untergeordnetem Interesse. Praktikable Methoden sind allerdings entscheidend für die Akzeptanz.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Büttner: Sensibilisierung und Schulung der Mitarbeiter zum sachgemäßen Gebrauch des Systems. Nutzung von Verschlüsselung, um Sprachdatenströme im lokalen Netzwerk abzusichern und den Einsatz von starker VPN-Verschlüsselung bei extern angebundenen Mitarbeitern. Regelmäßige Kontrolle der Systemaktivitäten, um Anomalien frühzeitig zu erkennen.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Büttner: Ob klassich oder IP – beide Architekturen sind angreifbar! Angriffe auf IP basierte Systeme sind oftmals subtiler und stärker automatisiert. On-Premise bietet die Möglichkeit, eine abgeschlossene Einheit eigenverantwortlich zu betreiben während Cloud-basierte Systeme den Betriebs- und Sicherheitskonzepten des jeweiligen Anbieters unterliegen.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Büttner: Unternehmen müssen ihre Sicherheitsrichtlinien auf Systeme und Applikationen, die IP basierte Sprachkommunikation nutzen entsprechend erweitern. Das heißt sich darüber im Klaren werden, welche Kommunikationspfade und -beziehungen realisiert und genutzt werden sollen und den Zugang beziehungswise deren Nutzung entsprechend absichern.

Anbieter zum Thema

zu Matchmaker+

  1. TK-Anlagen nicht gegen die Wand fahren
  2. Fünf Fragen: Aastra Deutschland
  3. Fünf Fragen: Addix
  4. Fünf Fragen: Agfeo
  5. Fünf Fragen: Auerswald
  6. Fünf Fragen: Bintec Elmeg
  7. Fünf Fragen: Cisco
  8. Fünf Fragen: Innovaphone
  9. Fünf Fragen: Starface
  10. Fünf Fragen: Swyx
  11. Fünf Fragen: Unify
  12. Exkurs: Fünf Gründe für den Umstieg auf virtuelle Telefonanlagen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Matchmaker+