TK-Anlagen: klassisch vs. virtuell

TK-Anlagen-Sicherheit für alle Fälle

1. April 2014, 14:36 Uhr | Axel Pomper, Redaktion funkschau

Fortsetzung des Artikels von Teil 1

Fünf Fragen: Alcatel-Lucent

Christian Sailer, Domain Specialist Voice & UCC, Alcatel-Lucent
© Alcatel-Lucent

Frage 1: Wie hat sich das Interesse am Thema „Sicherheit“ durch die Ereignisse der letzten Monate (Stichwort NSA-Skandal) verändert?

Christian Sailer, Domain Specialist Voice & UCC, Alcatel-Lucent: Wir führen verstärkt Diskussionen mit unseren Kunden über das Thema Sicherheit um diese zu sensibilisieren. Wir stellen hierfür einen „IP Security Guide“ zur Verfügung, der Empfehlungen und Best-Practise-Ansätze enthält. Zudem empfehlen wir, die Verantwortlichkeiten zur Einhaltung von Richtlinien auf Basis von IT-Governance zu regeln und sich an einige Regelungen des BSI-Grundschutzes zu halten.

Frage 2: Welche Sicherheits-Anforderungen stellen Anwender?

Sailer: Die Sicherheitsanforderungen fallen je nach Branche und Ansprechpartner unterschiedlich aus. Der Sicherheitsbeauftragte legt großen Wert auf Signalisierungs- und Sprachverschlüsselung und Schutz vor Manipulation des Systems durch Dritte. Der Endnutzer hingegen möchte eine einheitliche Authentifizierung und eine für ihn transparente Lösung, die für Ihn keinen Mehraufwand bedeutet.

Frage 3: Welche Maßnahmen ergreifen Sie, um die Sicherheit Ihres TK-Systems zu gewährleisten?

Sailer: Unser IP-TK-System basiert auf einer gehärteten Linux-Distribution. Hier beobachten wir sehr genau die Linux-Community und achten besonders auf Sicherheitsalarme die Softwarepakete betreffen, die in unserem System eingesetzt werden. Weiterhin führen sowohl unsere Kunden als auch wir Penetrationstests durch um Schwachstellen zu identifizieren,
damit wir diese mit einem Patch schließen können.

Frage 4: Was sind die Unterschiede in der Sicherheit von klassischen gegenüber IP-TK-Anlagen? Wie verhält es sich bei On-Premise vs. Cloud?

Sailer: Klassische TK-Anlagen wurden als monolithe Produkte mit proprietären Protokollen und
einer geringen Anzahl an Schnittstellen konzipiert und stellen eine geringe Angriffsfläche dar. IP-TK-Anlagen nutzen hingegen eine Vielzahl an Protokollen, die eine tiefe Integration in Unternehmensanwendungen ermöglichen und damit verbunden ein höheres Angriffspotenzial bieten.

Frage 5: Der Branchenverband Bitkom warnte kürzlich vor der Gefahr durch Dialer. Wie können Unternehmen sich am besten schützen?

Sailer: Wir empfehlen neben dem Einsatz der aktuellen Software-Versionen die Verwendung von sicheren Kennwörtern. Angriffsziele von Dialern sind heutzutage Voicemail-Systeme, automatische Vermittlungen und Fax-Server. Hier werden häufig Fernabfrage- oder Fernabruf-Funktionen auf Basis von trivialen Passwörtern missbraucht um kostenpflichtige Verbindungen ins Ausland aufzubauen.

Anbieter zum Thema

zu Matchmaker+

  1. TK-Anlagen-Sicherheit für alle Fälle
  2. Fünf Fragen: Alcatel-Lucent
  3. Fünf Fragen: Nfon
  4. Fünf Fragen: QSC
  5. Expertenkommentar: Klassische Anlage versus IP-Centrex Lösungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Speichermodule / Massenspeicher

Matchmaker+