Typische Applikationen und Protokolle für IP-Telefonie und Messaging

UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 1

14.08.2008 | Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

Abbildung 1: Applikationen und Mehrwertdienste mit Bezug zur Telekommunikation, Quelle: ComConsult
Abbildung 1: Applikationen und Mehrwertdienste mit Bezug zur Telekommunikation, Quelle: ComConsult

Kaum ein Unternehmen kommt ohne aus: Unified Messaging-, CTI- oder Alarm-Server. Früher waren solche TK-Applikationen vergleichsweise sicher. Sie waren entweder ganz oder durch wenige Schnittstellen von der IT isoliert. Per IP jedoch kann heute jede Komponente mit jeder anderen direkt kommunizieren. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit des Gesamtsystems.

In der bisherigen TK-Welt waren Schnittstellen zu den IT-Systemen– soweit überhaupt vorhanden – klar durch dedizierte Gateways definiert. Die ließen nur eingeschränkte Durchgriffe auf die jeweils andere Seite ermöglichten. Die IT- und die TK-Welt bildeten somit funktionale Inseln, die nur durch wenige Brücken verbunden waren.

Im Kontext von Voice over IP (VoIP), das heißt: mit einer gemeinsam durch IT- und TK-Komponenten genutzten Netzwerkinfrastruktur, stellt sich diese Situation jedoch drastisch anders dar.

Die Befürworter von VoIP und Unified Communications (UC) betrachten die bisherige Trennung von IT und TK durchaus zu Recht als Produktivitätsbremse des Büroalltags. Betrachtet man allein die möglichen Verbesserungen der Arbeitsabläufe, die sich durch die Integration ergeben, so spricht in der Tat alles für eine zunehmende Verschmelzung der unterschiedlichen Systeme. Berücksichtigt man jedoch auch die Auswirkungen der Integration auf Vertraulichkeit, Integrität und Verfügbarkeit des Gesamtsystems so kann die Beurteilung von UC nicht mehr ganz so eindeutig ausfallen.

Doch welche Gefährdungen ziehen die typischen TK-Anwendungen nach sich und wie können die Sicherheitsmaßnahmen aussehnen. Als Grundlage der Analyse dienst die im Juli 2008 veröffentlichte Technische Leitlinie Sichere TK-Anlagen des Bundesamts für Sicherheit in der Informationstechnik.

weiter mit: Bausteine von Unified Communications

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 2014734 / Security)