Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?
Bernd Büttner, Director Strategic Marketing, Bintec Elmeg: Bei der Konzeption von ITK-Lösungen wird verstärkt nach „Sicherheit Made in Germany“ nachgefragt. Die Entscheidungsfindung wird unter Einbeziehung der erzielbaren Sicherheitsfunktionalität getroffen und relativiert, eine bis dato stark kostenorientierte Betrachtung. Know-how und Information wird mehr und mehr als schützenswertes Gut wahrgenommen.
Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?
Büttner: Anwender fordern grundsätzlich für ihre elektronischen Daten von dem beteiligten ITK-System, dass diese vertraulich verarbeitet und unveränderlich transportiert werden, auch über Standortgrenzen hinweg. Verwendete Technologien sind dabei von untergeordnetem Interesse. Praktikable Methoden sind allerdings entscheidend für die Akzeptanz.
Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?
Büttner: Sensibilisierung und Schulung der Mitarbeiter zum sachgemäßen Gebrauch des Systems. Nutzung von Verschlüsselung, um Sprachdatenströme im lokalen Netzwerk abzusichern und den Einsatz von starker VPN-Verschlüsselung bei extern angebundenen Mitarbeitern. Regelmäßige Kontrolle der Systemaktivitäten, um Anomalien frühzeitig zu erkennen.
Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?
Büttner: Ob klassich oder IP – beide Architekturen sind angreifbar! Angriffe auf IP basierte Systeme sind oftmals subtiler und stärker automatisiert. On-Premise bietet die Möglichkeit, eine abgeschlossene Einheit eigenverantwortlich zu betreiben während Cloud-basierte Systeme den Betriebs- und Sicherheitskonzepten des jeweiligen Anbieters unterliegen.
Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?
Büttner: Unternehmen müssen ihre Sicherheitsrichtlinien auf Systeme und Applikationen, die IP basierte Sprachkommunikation nutzen entsprechend erweitern. Das heißt sich darüber im Klaren werden, welche Kommunikationspfade und -beziehungen realisiert und genutzt werden sollen und den Zugang beziehungswise deren Nutzung entsprechend absichern.