Suchen

Typische Applikationen und Protokolle für IP-Telefonie und Messaging UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 1

Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

Kaum ein Unternehmen kommt ohne aus: Unified Messaging-, CTI- oder Alarm-Server. Früher waren solche TK-Applikationen vergleichsweise sicher. Sie waren entweder ganz oder durch wenige Schnittstellen von der IT isoliert. Per IP jedoch kann heute jede Komponente mit jeder anderen direkt kommunizieren. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit des Gesamtsystems.

Firmen zum Thema

Abbildung 1: Applikationen und Mehrwertdienste mit Bezug zur Telekommunikation, Quelle: ComConsult
Abbildung 1: Applikationen und Mehrwertdienste mit Bezug zur Telekommunikation, Quelle: ComConsult
( Archiv: Vogel Business Media )

In der bisherigen TK-Welt waren Schnittstellen zu den IT-Systemen– soweit überhaupt vorhanden – klar durch dedizierte Gateways definiert. Die ließen nur eingeschränkte Durchgriffe auf die jeweils andere Seite ermöglichten. Die IT- und die TK-Welt bildeten somit funktionale Inseln, die nur durch wenige Brücken verbunden waren.

Im Kontext von Voice over IP (VoIP), das heißt: mit einer gemeinsam durch IT- und TK-Komponenten genutzten Netzwerkinfrastruktur, stellt sich diese Situation jedoch drastisch anders dar.

Die Befürworter von VoIP und Unified Communications (UC) betrachten die bisherige Trennung von IT und TK durchaus zu Recht als Produktivitätsbremse des Büroalltags. Betrachtet man allein die möglichen Verbesserungen der Arbeitsabläufe, die sich durch die Integration ergeben, so spricht in der Tat alles für eine zunehmende Verschmelzung der unterschiedlichen Systeme. Berücksichtigt man jedoch auch die Auswirkungen der Integration auf Vertraulichkeit, Integrität und Verfügbarkeit des Gesamtsystems so kann die Beurteilung von UC nicht mehr ganz so eindeutig ausfallen.

Doch welche Gefährdungen ziehen die typischen TK-Anwendungen nach sich und wie können die Sicherheitsmaßnahmen aussehnen. Als Grundlage der Analyse dienst die im Juli 2008 veröffentlichte Technische Leitlinie Sichere TK-Anlagen des Bundesamts für Sicherheit in der Informationstechnik.

weiter mit: Bausteine von Unified Communications

Artikelfiles und Artikellinks

(ID:2014734)