Anbieter zum Thema
Was ist denn im UC-Umfeld soviel anders? Was kann man falsch machen?
Semmler/Seum: Auf der Netzwerkebene beschränkten sich Schutz und Verteidigung immer auf eine Abwehr nach außen. Doch mit UC tritt ein Paradigmenwechsel ein. So muss es möglich sein, auch in einer Außenstelle ein Telefonat, etwa mit der Zentrale aufzubauen.
Dabei geht es auch nicht ausschließlich um das Inflitrieren mit Viren, Würmern und Trojanern. Zum Beispiel muss zunächst einmal dafür gesorgt werden, dass ein Service verfügbar ist, platt gesprochen, dass man Telefonieren kann. Da spielt etwa ein intelligentes Identity-Management eine zentrale Rolle.
Zudem können einzelne Dienste nicht getrennt voneinander betrachtet werden. Schaut man sich das Instant Messaging an, muss man feststellen, dass sich diese Art der Kommunikation sehr unkoordiniert entwickelt hat. Zumeist haben Mitarbeiter diese Funktion aus dem privaten Bereich quasi eingeschleppt.
Jetzt geht es darum, dass nur ein gewolltes Instant Messaging zulässig ist und die Nachrichten archivierbar werden.
Inwieweit fühlen Sie sich für die Weiterentwicklung von Security-Produkten hinsichtlich UC verantwortlich? Oder gibt es schon alles, was ein Unternehmen braucht?
Semmler/Seum: Nein, die herkömmlichen Produkte sind noch nicht im Zeitalter von Unified Communications angekommen. Zum Beispiel fehlt in den Firewalls die Unterstützung von Border Controllern, die an den Grenzen zwischen verschiedenen IP-Netzen platziert sind und für die Interoperabilität, Sicherheit, Qualität und Verwaltbarkeit von IP-Diensten sorgen. Und es fehlt intelligente Unterstützung dynamischer Ports.
Zudem ist Identity Management jetzt personenzentriert und grundsätzlich von einen Federated Identity Management zu unterscheiden, das Web-Services authentisiert und autorisiert. Dieses ermöglicht im Wesentlichen den automatisierten Austausch von Diensten zwischen Applikationen ohne Eingreifen von Personen. Unified Communications benötigt beide Arten des Identitäts-Managements, sonst kann die Infrastruktur nicht funktionieren, zum Beispiel das Provisioning.
Darunter ist das Management der Accounts sowie deren Zuordnung zu den Zielsystemen und deren Versorgung mit Daten zu verstehen. Über solche Services können Benutzer registriert, angelegt und mit Berechtigungen versehen werden. Auf die gleiche Weise lassen sich Benutzer-Accounts auch vollständig sperren und deaktivieren.
Einer der treibenden Faktoren für die Auslagerung von IT-Aufgaben ist immer das Bestreben, die Kosten zu senken.
Semmler/Seum: Stimmt. Das ist auch hier bei UC-Security nicht anderes.
Weiter mit: Können Sie denn kostengünstiger anbieten als Ihr Wettbewerb?
(ID:2015149)