Technologien für Unified Communications & Collaboration unter der Lupe

Fixed Mobile Convergence (FMC) – Erreichbarkeit kontra Sicherheit

16.07.2008 | Autor / Redakteur: Dr. Simon Hoff, Daniel Meinhold, Dr. Michael Wallbaum / Andreas Donner

FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken
FMC-Lösungen sind sehr attraktiv, bergen aber auch enorme Sicherheitsrisiken

Gefährdung: LAN, WLAN und VoIP-Infrastruktur

Weitere Gefährdungen zielen auf die WLAN-Kommunikation ab. Unternehmensintern liegt die Verantwortung der Absicherung der WLAN-Infrastruktur beim Unternehmen selbst. Wird das mobile Endgerät, z.B. ein Smartphone, jedoch an öffentlichen WLAN-Zugangspunkten (Hot Spots) genutzt, obliegt die Sicherheit der WLAN-Infrastruktur beim Anbieter des Zugangspunktes und ist damit prinzipiell als nicht vertrauenswürdig einzustufen.

Gefährdungen aufgrund von vorsätzlichen Handlungen bzgl. Access Points sind beispielsweise:

  • Beabsichtigte Störung des Funknetzes
  • Abhören der WLAN-Kommunikation
  • Unerlaubte Mitnutzung des WLAN
  • Angriffe auf Access Points und die dahinterliegende Infrastruktur
  • Vortäuschung eines gültigen Access Point

Außerdem bestehen grundsätzlich auch Gefährdungen im Bereich der VoIP-Infrastruktur, insbesondere hinsichtlich DoS und des Abhörens der Sprachkommunikation, da der FMC-Client auf dem mobilen Endgerät zugleich als Softphone fungiert.

Für ausführliche Informationen zur Gefährdungslage in WLAN und in VoIP-Systemen sei hier auf die einschlägigen Veröffentlichungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) verwiesen.

Maßnahmen zur Absicherung einer FMC-Lösung

Im Folgenden wird eine Auswahl an Sicherheitsmaßnahmen aufgeführt, die illustrieren, wie den oben aufgeführten Gefährdungen begegnet werden kann. Die Maßnahmen lassen sich dabei grob in folgende Bereiche unterteilen:

  • Maßnahmen zur Absicherung der Endgeräte
  • Maßnahmen auf Ebene der Server und Anwendungen
  • Maßnahmen im Bereich des Netzwerks
  • Maßnahmen zum Netz- und Systemmanagement

weiter mit: Gefährdung: Sicherheitsmaßnahmen an den Endgeräte

Ergänzendes zum Thema
 

Abkürzungen und ihre Bedeutung

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014110 / Konvergenz)