Network Computing: Steuern die IT-Hersteller für die Sicherheit bei UCC schon genügend Absicherungsmechanismen bei?
Lars Weimer, verantwortlich für Informationssicherheit im Bankenbereich bei Ernst & Young: »Die Sicherheitsmechanismen für Datenprozesse sind weitgehend ausgereift. Bei Prozessen mit Sprache und Echtzeit-Video haben viele Hersteller noch Nachholbedarf. Hinzu kommt bei herstellerspezifischen UCC-Lösungen, dass die gebotenen Sicherheitsmechanismen meist auf die eigene Systemwelt begrenzt sind. Dadurch kann es zu Schwierigkeiten bei der Zusammenführung und Administration kommen. UCC muss also offener werden.«
Alp Babayigit, Consultant bei Logica: »Ja. Durch die Konsolidierung der Kommunikations-Tools und Systeme werden die potenziellen Angriffsziele auf den Systemen und Endgeräten reduziert. Zudem lassen sich letztere die Endgeräte über standardisierte Tools zentral verwalten. Über eine Föderation können Unternehmen ihre Geschäftsprozesse grenzüberschreitend mit Geschäftspartnern verschlüsselt abwickeln. Mit Föderation ist also die Verbindung von zwei oder mehreren autonomen UC-Systemen gemeint.«
Essing: »Theoretisch müssten die Sprach- und Videoapplikationen, gleichrangig den Datenapplikationen, in eine umfassende Zugriffskontrolle einbezogen werden. Nur so ist eine Ende-zu-Ende-Zugriffskontrolle möglich, ungeachtet der involvierten Kommunikationskanäle. Die Realität sieht bisher anders aus: Generell gesehen ist eine Ende-zu-Ende-Sicherheit über alle Kommunikationsformen nur schwierig darstell- und umsetzbar.