Mobile-Menu

Wie Unternehmen ihre Unified-Communications-Infrastruktur schützen 5 Schlüsselfaktoren für die UC-Security

Von Andreas Kunz 4 min Lesedauer

Anbieter zum Thema

Unified-Communications-Plattformen (UC) sind zu einem wesentlichen Bestandteil der Unternehmenstechnologie geworden. Sie ermöglichen eine reibungslose Zusammenarbeit, verbesserte Produktivität und Kosteneinsparungen.

Andreas Kunz von Logitech erklärt, welche Schritte Unternehmen bei der Absicherung ihrer UC-Infrastruktur unternehmen sollten.(Bild:  Logitech)
Andreas Kunz von Logitech erklärt, welche Schritte Unternehmen bei der Absicherung ihrer UC-Infrastruktur unternehmen sollten.
(Bild: Logitech)

Effiziente Kommunikation ist in jedem Unternehmen essenziell. Doch offene Kommunikationsplattformen und der Austausch sensibler Daten machen sie zu einem lohnenden Ziel für Cyberkriminelle. Die Verlagerung von Kommunikationssystemen in die Cloud hat die Bedrohungslandschaft zusätzlich verändert. Zu den beliebtesten Angriffsmethoden zählen DDoS-Angriffe (Distributed Denial of Service) auf VoIP-Systeme und mobile Anwendungen sowie zahlreiche Hacking-Strategien von Phishing bis Malware.

Da Unternehmen über ihre Unified-Communications-Systeme immer mehr sensible Daten sammeln und weitergeben, hat das Bundesamt für Sicherheit in der Informationstechnik 2023 einen entsprechenden Leitfaden veröffentlicht. Darin werden die Informationssicherheit als integraler Bestandteil des erweiterten Kommunikationsspektrums von UC-Diensten etabliert, das Bewusstsein für die potenzielle Gefährdungslage dieser Anwendungen geschärft und Ansätze zur Vermeidung von Risiken aufgezeigt.

UC-Umgebung absichern – so klappt es

Die Sicherung einer UC-Umgebung und die Einhaltung von Industriestandards ist komplex, da ein mehrschichtiger Ansatz erforderlich ist. UC-Anbieter bieten zwar Sicherheitslösungen, doch Unternehmen müssen über die integrierten Funktionen hinausgehen. Hier sind fünf Schlüsselfaktoren, die es zu berücksichtigen gilt:

1. Die Wahl der richtigen UC-Software

Der Markt bietet bei der Wahl des richtigen Software-Anbieters unzählige Möglichkeiten. IT-Entscheider sollten daher vorab die individuellen Bedürfnisse ihres Unternehmens abwiegen, bevor sie sich für eine Lösung entscheiden. Dazu muss die eigene Infrastruktur hinsichtlich möglicher Schwachstellen bewertet werden, um die Funktionen und Daten zu bestimmen, die zur Sicherung der Organisation maßgeblich sind. KRITIS-Anbieter haben beispielsweise höhere Anforderungen an die Sicherheit als Unternehmen in der freien Wirtschaft. Ein entscheidender Punkt kann zudem auch sein, wo der Kommunikationsanbieter die Daten speichert. Dabei müssen die geltenden Anforderungen an Datensouveränität gewährleistet sein.

Unabhängig von der Branche sollte die verwendete Lösung auf jeden Fall eine End-to-End-Verschlüsselung der Daten sicherstellen – sowohl bei der Übertragung als auch im Ruhezustand. Schlagworte sind hierbei Transport Layer Security (TLS) sowie Real-Time-Transport-Protokoll. Des Weiteren sollte die Lösung über ein angemessenes Zugriffsmanagement für jeden Mitarbeitenden verfügen. Nur so kann der unbefugte Zugriff auf Unternehmensdaten von außerhalb verhindert werden. Darauf aufbauend sollte es die Software den Administratoren ermöglichen, die Datenbewegung und -speicherung zentral verfolgen zu können. Es kann sich zudem lohnen, nach Lösungen Ausschau zu halten, die die Implementierung eigener Richtlinien gestatten.

2. Umfassende Cloud-Sicherheitsstrategie

Nach der Wahl des richtigen UC-Anbieters, muss die Sicherheitsstrategie für die Cloud im Detail analysiert werden. Dies ist besonders bei hybriden Teams wichtig. Dabei sollten IT-Teams prüfen, welche Sicherheitsstrategien für das eigene Netzwerk (z.B. Firewalls) zu implementieren sind und wie der Zugriff auf das Cloud-Ökosystem für Mitarbeiter geregelt wird. So kann eventuell die Einführung einer Zero-Trust-Strategie sinnvoll sein, um sicherzustellen, dass Unbefugten der Zugriff verweigert wird.

Es lohnt sich auch, nach Anwendungen und Software zu suchen, die zur Verbesserung der Cloud-Sicherheit beitragen können. Dazu gehören Tools für die Endgeräteverwaltung, automatisierte Software für das Schwachstellenmanagement und Lösungen, die Bedrohungen überwachen und Mitarbeiter benachrichtigen, wenn Risiken erkannt werden.

3. Die Hardware nicht vergessen

Neben der Software spielt auch die richtige Hardware für eine optimale UC-Erfahrung eine wichtige Rolle. Mitarbeiter müssen jederzeit produktiv bleiben und sich mit ihren Kollegen verbinden können – unabhängig von ihrem Standort. In Cloud-basierten Kommunikationsumgebung ist eine sichere SBC-Lösung (Session Border Controller) daher unerlässlich. Einige Unternehmen bieten inzwischen Lösungen an, die Tools zum Schutz vor schwerwiegenden Bedrohungen wie SQL-Injection und Denial-of-Service-Angriffen enthalten. Bei der Ausstattung von Meeting-Räumen sollte die Sicherheit im Vordergrund stehen.

Mittlerweile gibt es eine Vielzahl an Anbietern, deren Produkte über eine entsprechende Software verschlüsselt werden können und zudem drahtlose und sichere Verbindungen für alle kompatiblen Geräte im Büro sicherstellen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

4. Den Faktor Mensch berücksichtigen

Moderne Security-Lösungen schützen zwar vor vielen Bedrohungen, doch die Endnutzer selbst bleiben ein unterschätztes Risiko. Aktuelle Zahlen legen nahe, dass sich bis zu 95 Prozent der IT-Sicherheitsvorfälle auf den Faktor Mensch zurückführen lassen. Die Implementierung von Zugriffskontrollen im UC-System kann dazu beitragen, die Bedrohungslage zu begrenzen.

Es gibt jedoch noch weitere Schritte, um eine wirklich sichere Umgebung zu schaffen. Beispielsweise kann die Einführung von Methoden der Multi-Faktor-Authentifizierung dazu beitragen, Konten vor Angriffen von außen zu schützen. Ein weiterer wichtiger Schritt ist die Verwendung von Passwortmanagern, die für sichere Passwörter sorgen und diese häufig ändern. Eine weitere Möglichkeit sind Single-Sign-On-Tools (SSO), mit denen sich die Mitarbeiter nicht mehr so viele Passwörter merken müssen. Darüber hinaus ist es wichtig, die Mitarbeiter kontinuierlich in der Erkennung der gängigen UC-Bedrohungen zu schulen, um das Unternehmen keinen unnötigen Risiken auszusetzen.

5. Kontinuierliche Risikobeobachtung und -analyse

Des Weiteren erfordert die Sicherung der eigenen UC-Umgebung einen umfassenden und kontinuierlichen Ansatz zur Identifizierung und Minderung von Risiken. Es reicht nicht aus, Sicherheitsstandards einzuführen. Vielmehr ist ein System erforderlich, mit dem potenzielle Probleme verfolgt, die Quellen von Bedrohungen ermittelt und umfassendere Strategien für die künftige Sicherheit umgesetzt werden können.

Intelligente Monitoring-Software kann dabei helfen, Anrufe und Gespräche in Echtzeit zu überwachen und nach Anzeichen für verdächtige Aktivitäten zu suchen. Mit den richtigen Tools ist es zudem einfacher, die Nutzung von Endgeräten und Hardware zu verfolgen und nach Lücken in den Sicherheitseinstellungen zu suchen. Darüber hinaus gibt es Lösungen, die jederzeit einen Echtzeit-Überblick über die Netzwerksicherheit geben können. Stetiges Monitoring ist vor allem dabei dienlich, einen Notfallplan zu initiieren, der den Mitarbeitenden einen Leitfaden bei Sicherheitsverstößen an die Hand gibt.

Fazit

Heute ist es wichtiger denn je, die eigene UC-Umgebung vor einer Vielzahl von Bedrohungen zu schützen. Die richtige Sicherheitsstrategie, die Hardware, Software und intelligente Prozesse kombiniert, schützt die Reputation eines Unternehmens und hilft bei der Einhaltung gesetzlicher Vorschriften. Nur wer die Bedeutung einer umfassenden Sicherheitsstrategie für die eigene UC-Umgebung erkennt, kann das Risiko hybrider Meetings deutlich reduzieren.

Über den Autor

Andreas Kunz ist Head of B2B Marketing DACH bei Logitech.

(ID:50061548)