Suchen

Sicherheit für Unified Communications – von IM und UM bis Compliance Siemens-Stratege Seum: „Mit UC steigt das Sicherheitsrisiko enorm“

Redakteur: Ulrike Ostler

Siemens Enterprise Communications sorgt für Sicherheit in Unified-Communications-Lösungen. Das Angebot umfasst Professional und Managed Services, Benutzerschulungen und Wartungsleistungen und erstreckt sich auf vier Kernbereiche: Business Continuity, Rechtssicherheit beziehungsweise Compliance, Schutz der Identität und der Privatsphäre sowie Abwehr von Bedrohungen und Datensicherheit.

Firma zum Thema

Gartner identifiziert vier Gründe, die Sicherheitsleistungen zu steigern. Siemens behauptet, alle vier Ansprüche für UC-Security erfüllen zu können.
Gartner identifiziert vier Gründe, die Sicherheitsleistungen zu steigern. Siemens behauptet, alle vier Ansprüche für UC-Security erfüllen zu können.
( Archiv: Vogel Business Media )

Seit gestern gibt es die „Openscale Security Services“. Doch produktneutrale Security-Dienstleistungen sind für den Anbieter nichts Neues, selbst im Umfeld von zunehmender Konvergenz von Informationstechnik (IT) und Telekommunikation (TK), von Sprach- und Datenübermittlung. Das Siemens-Angebot für Unified Communications (UC) jedoch soll insbesondere der komplexeren IT/TK-Infrastruktur und dem dadurch potenzierten Sicherheitsrisiko Rechnung tragen.

Die Siemens-Enterprise-Communications-Manager Frank Semmler, seines Zeichens Sales Community Manager und Andreas Seum, Vice President Strategy Converged Networks, Enterprise Mobility and Security in the Office of the CTO, erläutern gemeinsam, wie die Security Services aussehen.

Bildergalerie

Welche Sicherheitsrisiken will Siemens Enterprise Communications beim Kunden aufdecken und beheben?

Semmler/Seum: Wir unterscheiden im Prinzip vier Teilbereiche (siehe Abbildung 1): Business Continuity und Compliance sind die ersten beiden. Wir bieten hier hauptsächlich Beratungsleistung sowie additiv eine Security, beziehungsweise UC-Infrastruktur von uns oder anderen Providern. In den anderen beiden Bereichen, Identity & Privacy sowie Tread Mitigation & Data Security geht es um Sicherheitslösungen, die die Infrastrktur beim Kunden vor Manipulation schützen.

Dazu ein Beispiel. Nach Angaben der Face Time Inc. haben 80 Prozent aller Organisationen in den vergangenen sechs Monaten einen Grey-Net-Angriff über Instant-Messaging- (IM) oder UC-Systeme erlebt. Somit ist klar, dass sich IT-Leiter und andere Verantwortliche insbesondere um die Sicherheit ihrer VoIP- und IM-Installationen sorgen, also etwa vor falschen Anruf- oder IM-Identitäten und Denial of Service Attacks.

Wie beraten die Unternehmen nicht nur, wie sie Schwachstellen aufspüren und abdichten können, sondern auch darin, welche Produkte – aus dem eigenen Hause oder mit Hilfe von Drittanbieterware – die Lecks stopfen können. Darüber hinaus können die Kunden sowohl Unified Communications als auch UC-Security ganz oder teilweise an uns übergeben.

Sie bezeichnen diese Services demnach als „anbieterneutral“?

Semmler/Seum: Ja. Wir sind dazu beispielsweise Partnerschaften mit traditionellen IT-Security-Anbietern eingegangen, etwa Checkpoint. Aber wir verfügen auch über eigene Security Produkte, zum Beispiel „DirX“ für das Identity- und Acess-Management.

In einer Untersuchung des Marktforschungs- und Beratungsunternehmens Ovum wurde auch danach gefragt, welcher Art von Dienste-Anbietern die Unternehmen neue WAN-Dienste wie VoIP und entsprechende Sicherheits- und Optimierungsleistungen zutrauen. In Europa tendieren die meisten Unternehmen zu ihrem Telefondienst-Provider. Wen sehen Sie als Konkurrenten im UC-Security-Geschäft?

Semmler/Seum: Im Hosted UC-Umfeld mag es eine Konkurrenz-Situation geben. Doch in vielen Fällen sind wir ein Dienstleister für Provider, die somit ihren Kunden sichere und zuverlässige Dienste anbieten können. Das heißt: Unternehmen sind unsere Kunden, aber auch Provider.

Zudem bieten wir weitaus mehr als standardisierte Dienste, wie es die Provider tun. Unsere Lösungen sind integriert in die Geschäftsprozesse des Kunden (siehe: Abbildung 2).

Ansonsten sind unsere Wettbewerber unter den traditionellen Systemintegratoren und den Security-Spezialisten zu finden. Allerdings befinden wir uns mit Unified Communications in einer sehr frühen Marktphase. Im Gegensatz zu den meisten Anderen bieten wir schon seit drei, vier Jahren Dienstleistungen in diesem Umfeld an.

Zudem können wir auf umfangreiche Erfahrung bei der Entwicklung eigener Produkte verweisen. Zum Beispiel härten wir unsere Betriebssysteme und lassen unser Portfolio auch von unabhängigen Gutachtern auf Schwachstellen testen.

weiter mit: Was ist denn im UC-Umfeld soviel anders? Was kann man falsch machen?

(ID:2015149)