Das Thema Security ist aktueller denn je. Auch TK-Anlagen – egal ob On-Premise oder aus der Cloud – müssen den steigenden Sicherheitsansprüchen der Anwender genügen. Im zweiten Teil unseres großen Simultaninterviews kommen weitere führende Hersteller zu Wort.
Bereits im ersten Teil befragte funkschau zehn Unternehmen zum Thema Sicherheit bei TK/Anlagen. Während manche Unternehmen laut Aussage der Befragten erst für das Thema sensibilisiert werden müssen, gibt es keine zwei Meinungen, was die Bedeutsamkeit angeht – Dialer, Lauschangriffe, Überwachung von Endgeräten, selbst die komplette Übernahme eines TK-Systems sind denkbare und damit ernst zu nehmende Angriffsszenarien. Anbieter von TK-Anlagen kommen nicht mehr umhin, Maßnahmen zu ergreifen, um die Sicherheit der Systeme gewährleisten zu können, sei es durch Verschlüsselung der Daten, Schulungen der Mitarbeiter oder komplexes Monitoring, um sofort in der Lage zu sein, ungewöhnliche Aktivitäten entgegen zu wirken.
Viele Unternehmen entscheiden sich zudem für die Einführung von BYOD- oder Unified-Communications-Konzepten, was IT-Administratoren vor weitere Herausforderungen stellt, denn Anwender wollen laut Christoph Künkel, Director Product Management & Technical Services bei Innovaphone, zwar alle Freiheiten, dabei aber so wenig wie möglich mit dem Sicherheitsaspekt behelligt werden.
„Vor der Einführung von BYOD sind mögliche Risiken zu identifizieren. Es sind Verhaltensregeln für Mitarbeiter, Richtlinien und Standards ebenso zu entwickeln wie die dazugehörigen Prüfroutinen“, fasst Ingo Bordach, Leiter Softwareentwicklung bei Addix, den Anspruch zusammen.
Stefanie Aust, Pressesprecherin von Agfeo ergänzt: „Nur wenn Sicherheit und Datenschutz durch den Hersteller oder Installateur nachweislich sichergestellt sind, ist eine Einführung zu empfehlen. Ansonsten lieber die Finger davon lassen.“ Die Sicherheitsrichtlinien eines Unternehmens müssen deshalb im Rahmen eines ganzheitlichen Ansatzes betrachtet werden, bevor eine Entscheidung hinsichtlich der technischen Umsetzung gefällt werde, rät Anton Döschl, Leiter Collaboration Architektur bei Cisco Deutschland.
Die konkrete Umsetzung könnte nach Marc Huppert, Produktmanager Tengo Centraflex bei QSC, so aussehen: „Bei BYOD ist eine vorher erstellte Whitelist zulässiger Geräte empfehlenswert. Zudem sollte der Zugriff nach Möglichkeit auf die Office-Kommunikation beschränkt sein. Ansonsten über einen verschlüsselten Remote-Zugriff. Auch sollten alle Devices mit einer komplexen PIN gesperrt sein und sich im Falle eines Diebstahls remote löschen lassen.“
Allerdings ist es mit der bloßen Einführung nicht getan, auch danach sollte ein zentraler Ansprechpartner für Sicherheitsfragen im Unternehmen die Koordination übernehmen und sicherstellen, dass regelmäßige Aktualisierungen vorgenommen werden, so Dr. Ralf Ebbinghaus, Vorstandsvorsitzender von Swyx.